Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2022-1927 (GCVE-0-2022-1927)
Vulnerability from cvelistv5 – Published: 2022-05-29 00:00 – Updated: 2024-08-03 00:17- CWE-126 - Buffer Over-read
| URL | Tags | |
|---|---|---|
|
|
||
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-03T00:17:00.945Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://huntr.dev/bounties/945107ef-0b27-41c7-a03c-db99def0e777"
},
{
"tags": [
"x_transferred"
],
"url": "https://github.com/vim/vim/commit/4d97a565ae8be0d4debba04ebd2ac3e75a0c8010"
},
{
"name": "FEDORA-2022-5ce148636b",
"tags": [
"vendor-advisory",
"x_transferred"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/QMFHBC5OQXDPV2SDYA2JUQGVCPYASTJB/"
},
{
"name": "FEDORA-2022-d94440bf0e",
"tags": [
"vendor-advisory",
"x_transferred"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/OZSLFIKFYU5Y2KM5EJKQNYHWRUBDQ4GJ/"
},
{
"name": "FEDORA-2022-bb2daad935",
"tags": [
"vendor-advisory",
"x_transferred"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/TYNK6SDCMOLQJOI3B4AOE66P2G2IH4ZM/"
},
{
"name": "GLSA-202208-32",
"tags": [
"vendor-advisory",
"x_transferred"
],
"url": "https://security.gentoo.org/glsa/202208-32"
},
{
"tags": [
"x_transferred"
],
"url": "https://support.apple.com/kb/HT213488"
},
{
"name": "20221030 APPLE-SA-2022-10-27-5 Additional information for APPLE-SA-2022-10-24-2 macOS Ventura 13",
"tags": [
"mailing-list",
"x_transferred"
],
"url": "http://seclists.org/fulldisclosure/2022/Oct/41"
},
{
"name": "20221030 APPLE-SA-2022-10-24-2 macOS Ventura 13",
"tags": [
"mailing-list",
"x_transferred"
],
"url": "http://seclists.org/fulldisclosure/2022/Oct/28"
},
{
"name": "GLSA-202305-16",
"tags": [
"vendor-advisory",
"x_transferred"
],
"url": "https://security.gentoo.org/glsa/202305-16"
}
],
"title": "CVE Program Container"
}
],
"cna": {
"affected": [
{
"product": "vim/vim",
"vendor": "vim",
"versions": [
{
"lessThan": "8.2",
"status": "affected",
"version": "unspecified",
"versionType": "custom"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "Buffer Over-read in GitHub repository vim/vim prior to 8.2."
}
],
"metrics": [
{
"cvssV3_0": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.0"
}
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-126",
"description": "CWE-126 Buffer Over-read",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2023-05-03T00:00:00.000Z",
"orgId": "c09c270a-b464-47c1-9133-acb35b22c19a",
"shortName": "@huntrdev"
},
"references": [
{
"url": "https://huntr.dev/bounties/945107ef-0b27-41c7-a03c-db99def0e777"
},
{
"url": "https://github.com/vim/vim/commit/4d97a565ae8be0d4debba04ebd2ac3e75a0c8010"
},
{
"name": "FEDORA-2022-5ce148636b",
"tags": [
"vendor-advisory"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/QMFHBC5OQXDPV2SDYA2JUQGVCPYASTJB/"
},
{
"name": "FEDORA-2022-d94440bf0e",
"tags": [
"vendor-advisory"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/OZSLFIKFYU5Y2KM5EJKQNYHWRUBDQ4GJ/"
},
{
"name": "FEDORA-2022-bb2daad935",
"tags": [
"vendor-advisory"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/TYNK6SDCMOLQJOI3B4AOE66P2G2IH4ZM/"
},
{
"name": "GLSA-202208-32",
"tags": [
"vendor-advisory"
],
"url": "https://security.gentoo.org/glsa/202208-32"
},
{
"url": "https://support.apple.com/kb/HT213488"
},
{
"name": "20221030 APPLE-SA-2022-10-27-5 Additional information for APPLE-SA-2022-10-24-2 macOS Ventura 13",
"tags": [
"mailing-list"
],
"url": "http://seclists.org/fulldisclosure/2022/Oct/41"
},
{
"name": "20221030 APPLE-SA-2022-10-24-2 macOS Ventura 13",
"tags": [
"mailing-list"
],
"url": "http://seclists.org/fulldisclosure/2022/Oct/28"
},
{
"name": "GLSA-202305-16",
"tags": [
"vendor-advisory"
],
"url": "https://security.gentoo.org/glsa/202305-16"
}
],
"source": {
"advisory": "945107ef-0b27-41c7-a03c-db99def0e777",
"discovery": "EXTERNAL"
},
"title": "Buffer Over-read in vim/vim"
}
},
"cveMetadata": {
"assignerOrgId": "c09c270a-b464-47c1-9133-acb35b22c19a",
"assignerShortName": "@huntrdev",
"cveId": "CVE-2022-1927",
"datePublished": "2022-05-29T00:00:00.000Z",
"dateReserved": "2022-05-28T00:00:00.000Z",
"dateUpdated": "2024-08-03T00:17:00.945Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"epss": {
"cve": "CVE-2022-1927",
"date": "2026-04-16",
"epss": "0.0009",
"percentile": "0.2544"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2022-1927\",\"sourceIdentifier\":\"security@huntr.dev\",\"published\":\"2022-05-29T14:15:08.047\",\"lastModified\":\"2024-11-21T06:41:46.120\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Buffer Over-read in GitHub repository vim/vim prior to 8.2.\"},{\"lang\":\"es\",\"value\":\"Una lectura excesiva del B\u00fafer en el repositorio de GitHub vim/vim versiones anteriores a 8.2\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}],\"cvssMetricV30\":[{\"source\":\"security@huntr.dev\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.0\",\"vectorString\":\"CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:N/AC:M/Au:N/C:P/I:P/A:P\",\"baseScore\":6.8,\"accessVector\":\"NETWORK\",\"accessComplexity\":\"MEDIUM\",\"authentication\":\"NONE\",\"confidentialityImpact\":\"PARTIAL\",\"integrityImpact\":\"PARTIAL\",\"availabilityImpact\":\"PARTIAL\"},\"baseSeverity\":\"MEDIUM\",\"exploitabilityScore\":8.6,\"impactScore\":6.4,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":true}]},\"weaknesses\":[{\"source\":\"security@huntr.dev\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-126\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-125\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:vim:vim:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"8.2.5037\",\"matchCriteriaId\":\"2679F4D1-14EF-47D7-B7B7-2AAA1CF3FE61\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A930E247-0B43-43CB-98FF-6CE7B8189835\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"80E516C0-98A4-4ADE-B69F-66A772E2BAAA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5C675112-476C-4D7C-BCB9-A2FB2D0BC9FD\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"13.0\",\"matchCriteriaId\":\"71E032AD-F827-4944-9699-BB1E6D4233FC\"}]}]}],\"references\":[{\"url\":\"http://seclists.org/fulldisclosure/2022/Oct/28\",\"source\":\"security@huntr.dev\"},{\"url\":\"http://seclists.org/fulldisclosure/2022/Oct/41\",\"source\":\"security@huntr.dev\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://github.com/vim/vim/commit/4d97a565ae8be0d4debba04ebd2ac3e75a0c8010\",\"source\":\"security@huntr.dev\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://huntr.dev/bounties/945107ef-0b27-41c7-a03c-db99def0e777\",\"source\":\"security@huntr.dev\",\"tags\":[\"Exploit\",\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/OZSLFIKFYU5Y2KM5EJKQNYHWRUBDQ4GJ/\",\"source\":\"security@huntr.dev\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/QMFHBC5OQXDPV2SDYA2JUQGVCPYASTJB/\",\"source\":\"security@huntr.dev\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/TYNK6SDCMOLQJOI3B4AOE66P2G2IH4ZM/\",\"source\":\"security@huntr.dev\"},{\"url\":\"https://security.gentoo.org/glsa/202208-32\",\"source\":\"security@huntr.dev\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://security.gentoo.org/glsa/202305-16\",\"source\":\"security@huntr.dev\"},{\"url\":\"https://support.apple.com/kb/HT213488\",\"source\":\"security@huntr.dev\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"http://seclists.org/fulldisclosure/2022/Oct/28\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"http://seclists.org/fulldisclosure/2022/Oct/41\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://github.com/vim/vim/commit/4d97a565ae8be0d4debba04ebd2ac3e75a0c8010\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://huntr.dev/bounties/945107ef-0b27-41c7-a03c-db99def0e777\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Exploit\",\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/OZSLFIKFYU5Y2KM5EJKQNYHWRUBDQ4GJ/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/QMFHBC5OQXDPV2SDYA2JUQGVCPYASTJB/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/TYNK6SDCMOLQJOI3B4AOE66P2G2IH4ZM/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://security.gentoo.org/glsa/202208-32\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://security.gentoo.org/glsa/202305-16\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://support.apple.com/kb/HT213488\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]}]}}"
}
}
CERTFR-2022-AVI-947
Vulnerability from certfr_avis - Published: 2022-10-25 - Updated: 2022-10-25
De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.
Apple indique que la vulnérabilité CVE-2022-42827 serait activement exploitée.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Apple | N/A | watchOS versions antérieures à 9.1 | ||
| Apple | N/A | iPadOS versions antérieures à 16 | ||
| Apple | macOS | macOS Monterey versions antérieures à 12.6.1 | ||
| Apple | Safari | Safari versions antérieures à 16.1 | ||
| Apple | macOS | macOS Ventura versions antérieures à 13 | ||
| Apple | N/A | iOS versions antérieures à 16.1 | ||
| Apple | macOS | macOS Big Sur versions antérieures à 11.7.1 | ||
| Apple | N/A | tvOS versions antérieures à 16.1 |
| Title | Publication Time | Tags | |||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "watchOS versions ant\u00e9rieures \u00e0 9.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "iPadOS versions ant\u00e9rieures \u00e0 16",
"product": {
"name": "N/A",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "macOS Monterey versions ant\u00e9rieures \u00e0 12.6.1",
"product": {
"name": "macOS",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "Safari versions ant\u00e9rieures \u00e0 16.1",
"product": {
"name": "Safari",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "macOS Ventura versions ant\u00e9rieures \u00e0 13",
"product": {
"name": "macOS",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "iOS versions ant\u00e9rieures \u00e0 16.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "macOS Big Sur versions ant\u00e9rieures \u00e0 11.7.1",
"product": {
"name": "macOS",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "tvOS versions ant\u00e9rieures \u00e0 16.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Apple",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-1621",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1621"
},
{
"name": "CVE-2022-42819",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42819"
},
{
"name": "CVE-2022-0261",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0261"
},
{
"name": "CVE-2022-2000",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2000"
},
{
"name": "CVE-2022-1381",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1381"
},
{
"name": "CVE-2022-0696",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0696"
},
{
"name": "CVE-2021-39537",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-39537"
},
{
"name": "CVE-2022-1898",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1898"
},
{
"name": "CVE-2022-42832",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42832"
},
{
"name": "CVE-2022-42823",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42823"
},
{
"name": "CVE-2022-32208",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32208"
},
{
"name": "CVE-2022-32913",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32913"
},
{
"name": "CVE-2022-32928",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32928"
},
{
"name": "CVE-2021-36690",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-36690"
},
{
"name": "CVE-2022-42815",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42815"
},
{
"name": "CVE-2022-1968",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1968"
},
{
"name": "CVE-2022-32936",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32936"
},
{
"name": "CVE-2022-28739",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28739"
},
{
"name": "CVE-2022-32207",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32207"
},
{
"name": "CVE-2022-42793",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42793"
},
{
"name": "CVE-2022-32915",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32915"
},
{
"name": "CVE-2022-1629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1629"
},
{
"name": "CVE-2022-42827",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42827"
},
{
"name": "CVE-2022-42830",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42830"
},
{
"name": "CVE-2022-0554",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0554"
},
{
"name": "CVE-2022-32862",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32862"
},
{
"name": "CVE-2022-0572",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0572"
},
{
"name": "CVE-2022-42824",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42824"
},
{
"name": "CVE-2022-2042",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2042"
},
{
"name": "CVE-2022-0714",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0714"
},
{
"name": "CVE-2022-1733",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1733"
},
{
"name": "CVE-2022-0943",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0943"
},
{
"name": "CVE-2022-1927",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1927"
},
{
"name": "CVE-2022-1851",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1851"
},
{
"name": "CVE-2022-2126",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2126"
},
{
"name": "CVE-2022-42795",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42795"
},
{
"name": "CVE-2022-1897",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1897"
},
{
"name": "CVE-2022-0368",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0368"
},
{
"name": "CVE-2022-0319",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0319"
},
{
"name": "CVE-2022-42829",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42829"
},
{
"name": "CVE-2022-42831",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42831"
},
{
"name": "CVE-2022-42806",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42806"
},
{
"name": "CVE-2022-1616",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1616"
},
{
"name": "CVE-2022-42796",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42796"
},
{
"name": "CVE-2022-32866",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32866"
},
{
"name": "CVE-2022-42808",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42808"
},
{
"name": "CVE-2022-32940",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32940"
},
{
"name": "CVE-2022-42790",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42790"
},
{
"name": "CVE-2022-42788",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42788"
},
{
"name": "CVE-2022-32886",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32886"
},
{
"name": "CVE-2022-1622",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1622"
},
{
"name": "CVE-2022-0629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0629"
},
{
"name": "CVE-2022-29458",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29458"
},
{
"name": "CVE-2022-32890",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32890"
},
{
"name": "CVE-2022-0729",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0729"
},
{
"name": "CVE-2022-42814",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42814"
},
{
"name": "CVE-2022-32867",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32867"
},
{
"name": "CVE-2022-32924",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32924"
},
{
"name": "CVE-2022-32883",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32883"
},
{
"name": "CVE-2022-1725",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1725"
},
{
"name": "CVE-2022-42818",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42818"
},
{
"name": "CVE-2022-42789",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42789"
},
{
"name": "CVE-2022-32912",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32912"
},
{
"name": "CVE-2022-0392",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0392"
},
{
"name": "CVE-2022-32205",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32205"
},
{
"name": "CVE-2022-32918",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32918"
},
{
"name": "CVE-2022-32908",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32908"
},
{
"name": "CVE-2022-1620",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1620"
},
{
"name": "CVE-2022-32911",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32911"
},
{
"name": "CVE-2022-42813",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42813"
},
{
"name": "CVE-2022-32864",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32864"
},
{
"name": "CVE-2022-1942",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1942"
},
{
"name": "CVE-2022-1735",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1735"
},
{
"name": "CVE-2022-1720",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1720"
},
{
"name": "CVE-2022-42809",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42809"
},
{
"name": "CVE-2022-0359",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0359"
},
{
"name": "CVE-2022-1420",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1420"
},
{
"name": "CVE-2022-32898",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32898"
},
{
"name": "CVE-2022-32938",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32938"
},
{
"name": "CVE-2022-32827",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32827"
},
{
"name": "CVE-2022-26730",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26730"
},
{
"name": "CVE-2022-42799",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42799"
},
{
"name": "CVE-2022-32914",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32914"
},
{
"name": "CVE-2022-0351",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0351"
},
{
"name": "CVE-2022-32875",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32875"
},
{
"name": "CVE-2022-0361",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0361"
},
{
"name": "CVE-2022-32206",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32206"
},
{
"name": "CVE-2022-32892",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32892"
},
{
"name": "CVE-2022-32881",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32881"
},
{
"name": "CVE-2022-42811",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42811"
},
{
"name": "CVE-2022-32905",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32905"
},
{
"name": "CVE-2022-32895",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32895"
},
{
"name": "CVE-2022-32922",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32922"
},
{
"name": "CVE-2022-1674",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1674"
},
{
"name": "CVE-2022-32902",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32902"
},
{
"name": "CVE-2022-0318",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0318"
},
{
"name": "CVE-2022-32904",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32904"
},
{
"name": "CVE-2022-32879",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32879"
},
{
"name": "CVE-2022-2124",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2124"
},
{
"name": "CVE-2022-32865",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32865"
},
{
"name": "CVE-2022-1769",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1769"
},
{
"name": "CVE-2022-32947",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32947"
},
{
"name": "CVE-2022-1619",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1619"
},
{
"name": "CVE-2022-32858",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32858"
},
{
"name": "CVE-2022-32899",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32899"
},
{
"name": "CVE-2022-32870",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32870"
},
{
"name": "CVE-2022-0685",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0685"
},
{
"name": "CVE-2022-42820",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42820"
},
{
"name": "CVE-2022-32934",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32934"
},
{
"name": "CVE-2022-42825",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42825"
},
{
"name": "CVE-2022-32888",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32888"
},
{
"name": "CVE-2022-2125",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2125"
},
{
"name": "CVE-2022-42791",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42791"
},
{
"name": "CVE-2022-32946",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32946"
}
],
"initial_release_date": "2022-10-25T00:00:00",
"last_revision_date": "2022-10-25T00:00:00",
"links": [],
"reference": "CERTFR-2022-AVI-947",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-10-25T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Apple.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un\nprobl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une ex\u00e9cution de code\narbitraire \u00e0 distance et un d\u00e9ni de service \u00e0 distance.\n\nApple indique que la vuln\u00e9rabilit\u00e9\u00a0CVE-2022-42827 serait activement\nexploit\u00e9e.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Apple",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Apple HT213493 du 24 octobre 2022",
"url": "https://support.apple.com/fr-fr/HT213493"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Apple HT213489 du 24 octobre 2022",
"url": "https://support.apple.com/fr-fr/HT213489"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Apple HT213492 du 24 octobre 2022",
"url": "https://support.apple.com/fr-fr/HT213492"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Apple HT213491 du 24 octobre 2022",
"url": "https://support.apple.com/fr-fr/HT213491"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Apple HT213494 du 24 octobre 2022",
"url": "https://support.apple.com/fr-fr/HT213494"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Apple HT213488 du 24 octobre 2022",
"url": "https://support.apple.com/fr-fr/HT213488"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Apple HT213495 du 24 octobre 2022",
"url": "https://support.apple.com/fr-fr/HT213495"
}
]
}
CERTFR-2023-AVI-0174
Vulnerability from certfr_avis - Published: 2023-02-28 - Updated: 2023-02-28
De multiples vulnérabilités ont été découvertes dans IBM QRadar. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "IBM QRadar versions 7.5.x ant\u00e9rieures \u00e0 7.5.0 Update Pack 4",
"product": {
"name": "QRadar",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "IBM QRadar versions 7.4.x ant\u00e9rieures \u00e0 7.4.3 Fix Pack 8",
"product": {
"name": "QRadar",
"vendor": {
"name": "IBM",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-1621",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1621"
},
{
"name": "CVE-2022-1629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1629"
},
{
"name": "CVE-2022-27776",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27776"
},
{
"name": "CVE-2022-1785",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1785"
},
{
"name": "CVE-2022-1927",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1927"
},
{
"name": "CVE-2022-22576",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22576"
},
{
"name": "CVE-2022-1897",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1897"
},
{
"name": "CVE-2022-29824",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29824"
},
{
"name": "CVE-2022-25314",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25314"
},
{
"name": "CVE-2022-27775",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27775"
},
{
"name": "CVE-2022-27774",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27774"
},
{
"name": "CVE-2022-1586",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1586"
},
{
"name": "CVE-2021-40528",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-40528"
}
],
"initial_release_date": "2023-02-28T00:00:00",
"last_revision_date": "2023-02-28T00:00:00",
"links": [],
"reference": "CERTFR-2023-AVI-0174",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-02-28T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans IBM QRadar.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance\net un contournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans IBM QRadar",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 6958506 du 27 f\u00e9vrier 2023",
"url": "https://www.ibm.com/support/pages/node/6958506"
}
]
}
GHSA-W5F5-53HC-VVMX
Vulnerability from github – Published: 2022-05-30 00:00 – Updated: 2022-06-09 00:00Buffer Over-read in GitHub repository vim/vim prior to 8.2.
{
"affected": [],
"aliases": [
"CVE-2022-1927"
],
"database_specific": {
"cwe_ids": [
"CWE-125",
"CWE-126"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2022-05-29T14:15:00Z",
"severity": "CRITICAL"
},
"details": "Buffer Over-read in GitHub repository vim/vim prior to 8.2.",
"id": "GHSA-w5f5-53hc-vvmx",
"modified": "2022-06-09T00:00:22Z",
"published": "2022-05-30T00:00:30Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1927"
},
{
"type": "WEB",
"url": "https://github.com/vim/vim/commit/4d97a565ae8be0d4debba04ebd2ac3e75a0c8010"
},
{
"type": "WEB",
"url": "https://huntr.dev/bounties/945107ef-0b27-41c7-a03c-db99def0e777"
},
{
"type": "WEB",
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/OZSLFIKFYU5Y2KM5EJKQNYHWRUBDQ4GJ"
},
{
"type": "WEB",
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/QMFHBC5OQXDPV2SDYA2JUQGVCPYASTJB"
},
{
"type": "WEB",
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/TYNK6SDCMOLQJOI3B4AOE66P2G2IH4ZM"
},
{
"type": "WEB",
"url": "https://security.gentoo.org/glsa/202208-32"
},
{
"type": "WEB",
"url": "https://security.gentoo.org/glsa/202305-16"
},
{
"type": "WEB",
"url": "https://support.apple.com/kb/HT213488"
},
{
"type": "WEB",
"url": "http://seclists.org/fulldisclosure/2022/Oct/28"
},
{
"type": "WEB",
"url": "http://seclists.org/fulldisclosure/2022/Oct/41"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"type": "CVSS_V3"
}
]
}
alsa-2022:5942
Vulnerability from osv_almalinux
Vim (Vi IMproved) is an updated and improved version of the vi editor. Security Fix(es): * vim: Out-of-bounds Write (CVE-2022-1785) * vim: out-of-bounds write in vim_regsub_both() in regexp.c (CVE-2022-1897) * vim: buffer over-read in utf_ptr2char() in mbyte.c (CVE-2022-1927) For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
{
"affected": [
{
"package": {
"ecosystem": "AlmaLinux:9",
"name": "vim-X11"
},
"ranges": [
{
"events": [
{
"introduced": "0"
},
{
"fixed": "2:8.2.2637-16.el9_0.3"
}
],
"type": "ECOSYSTEM"
}
]
},
{
"package": {
"ecosystem": "AlmaLinux:9",
"name": "vim-common"
},
"ranges": [
{
"events": [
{
"introduced": "0"
},
{
"fixed": "2:8.2.2637-16.el9_0.3"
}
],
"type": "ECOSYSTEM"
}
]
},
{
"package": {
"ecosystem": "AlmaLinux:9",
"name": "vim-enhanced"
},
"ranges": [
{
"events": [
{
"introduced": "0"
},
{
"fixed": "2:8.2.2637-16.el9_0.3"
}
],
"type": "ECOSYSTEM"
}
]
},
{
"package": {
"ecosystem": "AlmaLinux:9",
"name": "vim-filesystem"
},
"ranges": [
{
"events": [
{
"introduced": "0"
},
{
"fixed": "2:8.2.2637-16.el9_0.3"
}
],
"type": "ECOSYSTEM"
}
]
},
{
"package": {
"ecosystem": "AlmaLinux:9",
"name": "vim-minimal"
},
"ranges": [
{
"events": [
{
"introduced": "0"
},
{
"fixed": "2:8.2.2637-16.el9_0.3"
}
],
"type": "ECOSYSTEM"
}
]
}
],
"details": "Vim (Vi IMproved) is an updated and improved version of the vi editor.\nSecurity Fix(es):\n* vim: Out-of-bounds Write (CVE-2022-1785)\n* vim: out-of-bounds write in vim_regsub_both() in regexp.c (CVE-2022-1897)\n* vim: buffer over-read in utf_ptr2char() in mbyte.c (CVE-2022-1927)\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
"id": "ALSA-2022:5942",
"modified": "2022-08-10T17:16:05Z",
"published": "2022-08-09T00:00:00Z",
"references": [
{
"type": "ADVISORY",
"url": "https://access.redhat.com/errata/RHSA-2022:5942"
},
{
"type": "REPORT",
"url": "https://access.redhat.com/security/cve/CVE-2022-1785"
},
{
"type": "REPORT",
"url": "https://access.redhat.com/security/cve/CVE-2022-1897"
},
{
"type": "REPORT",
"url": "https://access.redhat.com/security/cve/CVE-2022-1927"
},
{
"type": "REPORT",
"url": "https://bugzilla.redhat.com/2088689"
},
{
"type": "REPORT",
"url": "https://bugzilla.redhat.com/2091682"
},
{
"type": "REPORT",
"url": "https://bugzilla.redhat.com/2091687"
},
{
"type": "ADVISORY",
"url": "https://errata.almalinux.org/9/ALSA-2022-5942.html"
}
],
"related": [
"CVE-2022-1785",
"CVE-2022-1897",
"CVE-2022-1927"
],
"summary": "Moderate: vim security update"
}
alsa-2022:5813
Vulnerability from osv_almalinux
Vim (Vi IMproved) is an updated and improved version of the vi editor. Security Fix(es): * vim: Out-of-bounds Write (CVE-2022-1785) * vim: out-of-bounds write in vim_regsub_both() in regexp.c (CVE-2022-1897) * vim: buffer over-read in utf_ptr2char() in mbyte.c (CVE-2022-1927) For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
| URL | Type | |||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||
{
"affected": [
{
"package": {
"ecosystem": "AlmaLinux:8",
"name": "vim-X11"
},
"ranges": [
{
"events": [
{
"introduced": "0"
},
{
"fixed": "2:8.0.1763-19.el8_6.4"
}
],
"type": "ECOSYSTEM"
}
]
},
{
"package": {
"ecosystem": "AlmaLinux:8",
"name": "vim-common"
},
"ranges": [
{
"events": [
{
"introduced": "0"
},
{
"fixed": "2:8.0.1763-19.el8_6.4"
}
],
"type": "ECOSYSTEM"
}
]
},
{
"package": {
"ecosystem": "AlmaLinux:8",
"name": "vim-enhanced"
},
"ranges": [
{
"events": [
{
"introduced": "0"
},
{
"fixed": "2:8.0.1763-19.el8_6.4"
}
],
"type": "ECOSYSTEM"
}
]
},
{
"package": {
"ecosystem": "AlmaLinux:8",
"name": "vim-filesystem"
},
"ranges": [
{
"events": [
{
"introduced": "0"
},
{
"fixed": "2:8.0.1763-19.el8_6.4"
}
],
"type": "ECOSYSTEM"
}
]
},
{
"package": {
"ecosystem": "AlmaLinux:8",
"name": "vim-minimal"
},
"ranges": [
{
"events": [
{
"introduced": "0"
},
{
"fixed": "2:8.0.1763-19.el8_6.4"
}
],
"type": "ECOSYSTEM"
}
]
}
],
"details": "Vim (Vi IMproved) is an updated and improved version of the vi editor.\nSecurity Fix(es):\n* vim: Out-of-bounds Write (CVE-2022-1785)\n* vim: out-of-bounds write in vim_regsub_both() in regexp.c (CVE-2022-1897)\n* vim: buffer over-read in utf_ptr2char() in mbyte.c (CVE-2022-1927)\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
"id": "ALSA-2022:5813",
"modified": "2022-08-10T18:00:28Z",
"published": "2022-08-03T00:00:00Z",
"references": [
{
"type": "ADVISORY",
"url": "https://access.redhat.com/errata/RHSA-2022:5813"
},
{
"type": "REPORT",
"url": "https://access.redhat.com/security/cve/CVE-2022-1785"
},
{
"type": "REPORT",
"url": "https://access.redhat.com/security/cve/CVE-2022-1897"
},
{
"type": "REPORT",
"url": "https://access.redhat.com/security/cve/CVE-2022-1927"
},
{
"type": "REPORT",
"url": "https://bugzilla.redhat.com/2088689"
},
{
"type": "REPORT",
"url": "https://bugzilla.redhat.com/2091682"
},
{
"type": "REPORT",
"url": "https://bugzilla.redhat.com/2091687"
},
{
"type": "ADVISORY",
"url": "https://errata.almalinux.org/8/ALSA-2022-5813.html"
}
],
"related": [
"CVE-2022-1785",
"CVE-2022-1897",
"CVE-2022-1927"
],
"summary": "Moderate: vim security update"
}
OPENSUSE-SU-2024:12337-1
Vulnerability from csaf_opensuse - Published: 2024-06-15 00:00 - Updated: 2024-06-15 00:00| URL | Category | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"document": {
"aggregate_severity": {
"namespace": "https://www.suse.com/support/security/rating/",
"text": "moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright 2024 SUSE LLC. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "gvim-9.0.0453-2.1 on GA media",
"title": "Title of the patch"
},
{
"category": "description",
"text": "These are all security issues fixed in the gvim-9.0.0453-2.1 package on the GA media of openSUSE Tumbleweed.",
"title": "Description of the patch"
},
{
"category": "details",
"text": "openSUSE-Tumbleweed-2024-12337",
"title": "Patchnames"
},
{
"category": "legal_disclaimer",
"text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
"title": "Terms of use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://www.suse.com/support/security/contact/",
"name": "SUSE Product Security Team",
"namespace": "https://www.suse.com/"
},
"references": [
{
"category": "external",
"summary": "SUSE ratings",
"url": "https://www.suse.com/support/security/rating/"
},
{
"category": "self",
"summary": "URL of this CSAF notice",
"url": "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2024_12337-1.json"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-46059 page",
"url": "https://www.suse.com/security/cve/CVE-2021-46059/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0213 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0213/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0261 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0261/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0318 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0318/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0319 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0319/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0351 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0351/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0359 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0359/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0361 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0361/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0368 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0368/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0392 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0392/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0407 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0407/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0408 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0408/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0413 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0413/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0554 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0554/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0572 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0572/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0629 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0629/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0685 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0685/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0729 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0729/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0943 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0943/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1154 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1154/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1160 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1160/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1420 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1420/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1616 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1616/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1619 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1619/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1620 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1620/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1621 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1621/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1629 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1629/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1674 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1674/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1720 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1720/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1733 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1733/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1735 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1735/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1769 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1769/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1771 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1771/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1785 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1785/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1796 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1796/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1851 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1851/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1886 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1886/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1897 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1897/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1898 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1898/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1927 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1927/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1942 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1942/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1968 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1968/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2000 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2000/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2042 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2042/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2124 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2124/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2125 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2125/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2126 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2126/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2129 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2129/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2175 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2175/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2182 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2182/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2183 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2183/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2206 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2206/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2207 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2207/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2208 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2208/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2210 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2210/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2231 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2231/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2264 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2264/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2284 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2284/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2286 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2286/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2287 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2287/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2288 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2288/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2289 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2289/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2304 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2304/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2343 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2343/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2344 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2344/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2345 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2345/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2571 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2571/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2580 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2580/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2581 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2581/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2598 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2598/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2816 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2816/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2817 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2817/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2819 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2819/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2849 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2849/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2862 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2862/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2874 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2874/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2889 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2889/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2923 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2923/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2946 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2946/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2980 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2980/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2982 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2982/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3016 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3016/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3037 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3037/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3153 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3153/"
}
],
"title": "gvim-9.0.0453-2.1 on GA media",
"tracking": {
"current_release_date": "2024-06-15T00:00:00Z",
"generator": {
"date": "2024-06-15T00:00:00Z",
"engine": {
"name": "cve-database.git:bin/generate-csaf.pl",
"version": "1"
}
},
"id": "openSUSE-SU-2024:12337-1",
"initial_release_date": "2024-06-15T00:00:00Z",
"revision_history": [
{
"date": "2024-06-15T00:00:00Z",
"number": "1",
"summary": "Current version"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "gvim-9.0.0453-2.1.aarch64",
"product": {
"name": "gvim-9.0.0453-2.1.aarch64",
"product_id": "gvim-9.0.0453-2.1.aarch64"
}
},
{
"category": "product_version",
"name": "vim-9.0.0453-2.1.aarch64",
"product": {
"name": "vim-9.0.0453-2.1.aarch64",
"product_id": "vim-9.0.0453-2.1.aarch64"
}
},
{
"category": "product_version",
"name": "vim-data-9.0.0453-2.1.aarch64",
"product": {
"name": "vim-data-9.0.0453-2.1.aarch64",
"product_id": "vim-data-9.0.0453-2.1.aarch64"
}
},
{
"category": "product_version",
"name": "vim-data-common-9.0.0453-2.1.aarch64",
"product": {
"name": "vim-data-common-9.0.0453-2.1.aarch64",
"product_id": "vim-data-common-9.0.0453-2.1.aarch64"
}
},
{
"category": "product_version",
"name": "vim-small-9.0.0453-2.1.aarch64",
"product": {
"name": "vim-small-9.0.0453-2.1.aarch64",
"product_id": "vim-small-9.0.0453-2.1.aarch64"
}
}
],
"category": "architecture",
"name": "aarch64"
},
{
"branches": [
{
"category": "product_version",
"name": "gvim-9.0.0453-2.1.ppc64le",
"product": {
"name": "gvim-9.0.0453-2.1.ppc64le",
"product_id": "gvim-9.0.0453-2.1.ppc64le"
}
},
{
"category": "product_version",
"name": "vim-9.0.0453-2.1.ppc64le",
"product": {
"name": "vim-9.0.0453-2.1.ppc64le",
"product_id": "vim-9.0.0453-2.1.ppc64le"
}
},
{
"category": "product_version",
"name": "vim-data-9.0.0453-2.1.ppc64le",
"product": {
"name": "vim-data-9.0.0453-2.1.ppc64le",
"product_id": "vim-data-9.0.0453-2.1.ppc64le"
}
},
{
"category": "product_version",
"name": "vim-data-common-9.0.0453-2.1.ppc64le",
"product": {
"name": "vim-data-common-9.0.0453-2.1.ppc64le",
"product_id": "vim-data-common-9.0.0453-2.1.ppc64le"
}
},
{
"category": "product_version",
"name": "vim-small-9.0.0453-2.1.ppc64le",
"product": {
"name": "vim-small-9.0.0453-2.1.ppc64le",
"product_id": "vim-small-9.0.0453-2.1.ppc64le"
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "gvim-9.0.0453-2.1.s390x",
"product": {
"name": "gvim-9.0.0453-2.1.s390x",
"product_id": "gvim-9.0.0453-2.1.s390x"
}
},
{
"category": "product_version",
"name": "vim-9.0.0453-2.1.s390x",
"product": {
"name": "vim-9.0.0453-2.1.s390x",
"product_id": "vim-9.0.0453-2.1.s390x"
}
},
{
"category": "product_version",
"name": "vim-data-9.0.0453-2.1.s390x",
"product": {
"name": "vim-data-9.0.0453-2.1.s390x",
"product_id": "vim-data-9.0.0453-2.1.s390x"
}
},
{
"category": "product_version",
"name": "vim-data-common-9.0.0453-2.1.s390x",
"product": {
"name": "vim-data-common-9.0.0453-2.1.s390x",
"product_id": "vim-data-common-9.0.0453-2.1.s390x"
}
},
{
"category": "product_version",
"name": "vim-small-9.0.0453-2.1.s390x",
"product": {
"name": "vim-small-9.0.0453-2.1.s390x",
"product_id": "vim-small-9.0.0453-2.1.s390x"
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "gvim-9.0.0453-2.1.x86_64",
"product": {
"name": "gvim-9.0.0453-2.1.x86_64",
"product_id": "gvim-9.0.0453-2.1.x86_64"
}
},
{
"category": "product_version",
"name": "vim-9.0.0453-2.1.x86_64",
"product": {
"name": "vim-9.0.0453-2.1.x86_64",
"product_id": "vim-9.0.0453-2.1.x86_64"
}
},
{
"category": "product_version",
"name": "vim-data-9.0.0453-2.1.x86_64",
"product": {
"name": "vim-data-9.0.0453-2.1.x86_64",
"product_id": "vim-data-9.0.0453-2.1.x86_64"
}
},
{
"category": "product_version",
"name": "vim-data-common-9.0.0453-2.1.x86_64",
"product": {
"name": "vim-data-common-9.0.0453-2.1.x86_64",
"product_id": "vim-data-common-9.0.0453-2.1.x86_64"
}
},
{
"category": "product_version",
"name": "vim-small-9.0.0453-2.1.x86_64",
"product": {
"name": "vim-small-9.0.0453-2.1.x86_64",
"product_id": "vim-small-9.0.0453-2.1.x86_64"
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_name",
"name": "openSUSE Tumbleweed",
"product": {
"name": "openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed",
"product_identification_helper": {
"cpe": "cpe:/o:opensuse:tumbleweed"
}
}
}
],
"category": "product_family",
"name": "SUSE Linux Enterprise"
}
],
"category": "vendor",
"name": "SUSE"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0453-2.1.aarch64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64"
},
"product_reference": "gvim-9.0.0453-2.1.aarch64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0453-2.1.ppc64le as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le"
},
"product_reference": "gvim-9.0.0453-2.1.ppc64le",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0453-2.1.s390x as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x"
},
"product_reference": "gvim-9.0.0453-2.1.s390x",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0453-2.1.x86_64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64"
},
"product_reference": "gvim-9.0.0453-2.1.x86_64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0453-2.1.aarch64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64"
},
"product_reference": "vim-9.0.0453-2.1.aarch64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0453-2.1.ppc64le as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le"
},
"product_reference": "vim-9.0.0453-2.1.ppc64le",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0453-2.1.s390x as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x"
},
"product_reference": "vim-9.0.0453-2.1.s390x",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0453-2.1.x86_64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64"
},
"product_reference": "vim-9.0.0453-2.1.x86_64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-9.0.0453-2.1.aarch64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64"
},
"product_reference": "vim-data-9.0.0453-2.1.aarch64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-9.0.0453-2.1.ppc64le as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le"
},
"product_reference": "vim-data-9.0.0453-2.1.ppc64le",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-9.0.0453-2.1.s390x as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x"
},
"product_reference": "vim-data-9.0.0453-2.1.s390x",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-9.0.0453-2.1.x86_64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64"
},
"product_reference": "vim-data-9.0.0453-2.1.x86_64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-9.0.0453-2.1.aarch64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64"
},
"product_reference": "vim-data-common-9.0.0453-2.1.aarch64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-9.0.0453-2.1.ppc64le as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le"
},
"product_reference": "vim-data-common-9.0.0453-2.1.ppc64le",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-9.0.0453-2.1.s390x as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x"
},
"product_reference": "vim-data-common-9.0.0453-2.1.s390x",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-9.0.0453-2.1.x86_64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64"
},
"product_reference": "vim-data-common-9.0.0453-2.1.x86_64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-9.0.0453-2.1.aarch64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64"
},
"product_reference": "vim-small-9.0.0453-2.1.aarch64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-9.0.0453-2.1.ppc64le as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le"
},
"product_reference": "vim-small-9.0.0453-2.1.ppc64le",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-9.0.0453-2.1.s390x as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x"
},
"product_reference": "vim-small-9.0.0453-2.1.s390x",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-9.0.0453-2.1.x86_64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
},
"product_reference": "vim-small-9.0.0453-2.1.x86_64",
"relates_to_product_reference": "openSUSE Tumbleweed"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2021-46059",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-46059"
}
],
"notes": [
{
"category": "general",
"text": "DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-46059",
"url": "https://www.suse.com/security/cve/CVE-2021-46059"
},
{
"category": "external",
"summary": "SUSE Bug 1194556 for CVE-2021-46059",
"url": "https://bugzilla.suse.com/1194556"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2021-46059"
},
{
"cve": "CVE-2022-0213",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0213"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0213",
"url": "https://www.suse.com/security/cve/CVE-2022-0213"
},
{
"category": "external",
"summary": "SUSE Bug 1194885 for CVE-2022-0213",
"url": "https://bugzilla.suse.com/1194885"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-0213"
},
{
"cve": "CVE-2022-0261",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0261"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0261",
"url": "https://www.suse.com/security/cve/CVE-2022-0261"
},
{
"category": "external",
"summary": "SUSE Bug 1194872 for CVE-2022-0261",
"url": "https://bugzilla.suse.com/1194872"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-0261"
},
{
"cve": "CVE-2022-0318",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0318"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0318",
"url": "https://www.suse.com/security/cve/CVE-2022-0318"
},
{
"category": "external",
"summary": "SUSE Bug 1195004 for CVE-2022-0318",
"url": "https://bugzilla.suse.com/1195004"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-0318"
},
{
"cve": "CVE-2022-0319",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0319"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0319",
"url": "https://www.suse.com/security/cve/CVE-2022-0319"
},
{
"category": "external",
"summary": "SUSE Bug 1195066 for CVE-2022-0319",
"url": "https://bugzilla.suse.com/1195066"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-0319"
},
{
"cve": "CVE-2022-0351",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0351"
}
],
"notes": [
{
"category": "general",
"text": "Access of Memory Location Before Start of Buffer in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0351",
"url": "https://www.suse.com/security/cve/CVE-2022-0351"
},
{
"category": "external",
"summary": "SUSE Bug 1195126 for CVE-2022-0351",
"url": "https://bugzilla.suse.com/1195126"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-0351"
},
{
"cve": "CVE-2022-0359",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0359"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0359",
"url": "https://www.suse.com/security/cve/CVE-2022-0359"
},
{
"category": "external",
"summary": "SUSE Bug 1195203 for CVE-2022-0359",
"url": "https://bugzilla.suse.com/1195203"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.6,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-0359"
},
{
"cve": "CVE-2022-0361",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0361"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0361",
"url": "https://www.suse.com/security/cve/CVE-2022-0361"
},
{
"category": "external",
"summary": "SUSE Bug 1195202 for CVE-2022-0361",
"url": "https://bugzilla.suse.com/1195202"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.6,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-0361"
},
{
"cve": "CVE-2022-0368",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0368"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0368",
"url": "https://www.suse.com/security/cve/CVE-2022-0368"
},
{
"category": "external",
"summary": "SUSE Bug 1195205 for CVE-2022-0368",
"url": "https://bugzilla.suse.com/1195205"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.1,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-0368"
},
{
"cve": "CVE-2022-0392",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0392"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0392",
"url": "https://www.suse.com/security/cve/CVE-2022-0392"
},
{
"category": "external",
"summary": "SUSE Bug 1195332 for CVE-2022-0392",
"url": "https://bugzilla.suse.com/1195332"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-0392"
},
{
"cve": "CVE-2022-0407",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0407"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0407",
"url": "https://www.suse.com/security/cve/CVE-2022-0407"
},
{
"category": "external",
"summary": "SUSE Bug 1195354 for CVE-2022-0407",
"url": "https://bugzilla.suse.com/1195354"
},
{
"category": "external",
"summary": "SUSE Bug 1208308 for CVE-2022-0407",
"url": "https://bugzilla.suse.com/1208308"
},
{
"category": "external",
"summary": "SUSE Bug 1208649 for CVE-2022-0407",
"url": "https://bugzilla.suse.com/1208649"
},
{
"category": "external",
"summary": "SUSE Bug 1208651 for CVE-2022-0407",
"url": "https://bugzilla.suse.com/1208651"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "important"
}
],
"title": "CVE-2022-0407"
},
{
"cve": "CVE-2022-0408",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0408"
}
],
"notes": [
{
"category": "general",
"text": "Stack-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0408",
"url": "https://www.suse.com/security/cve/CVE-2022-0408"
},
{
"category": "external",
"summary": "SUSE Bug 1195459 for CVE-2022-0408",
"url": "https://bugzilla.suse.com/1195459"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.1,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-0408"
},
{
"cve": "CVE-2022-0413",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0413"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0413",
"url": "https://www.suse.com/security/cve/CVE-2022-0413"
},
{
"category": "external",
"summary": "SUSE Bug 1195356 for CVE-2022-0413",
"url": "https://bugzilla.suse.com/1195356"
},
{
"category": "external",
"summary": "SUSE Bug 1208308 for CVE-2022-0413",
"url": "https://bugzilla.suse.com/1208308"
},
{
"category": "external",
"summary": "SUSE Bug 1208651 for CVE-2022-0413",
"url": "https://bugzilla.suse.com/1208651"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "important"
}
],
"title": "CVE-2022-0413"
},
{
"cve": "CVE-2022-0554",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0554"
}
],
"notes": [
{
"category": "general",
"text": "Use of Out-of-range Pointer Offset in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0554",
"url": "https://www.suse.com/security/cve/CVE-2022-0554"
},
{
"category": "external",
"summary": "SUSE Bug 1195846 for CVE-2022-0554",
"url": "https://bugzilla.suse.com/1195846"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-0554"
},
{
"cve": "CVE-2022-0572",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0572"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0572",
"url": "https://www.suse.com/security/cve/CVE-2022-0572"
},
{
"category": "external",
"summary": "SUSE Bug 1196023 for CVE-2022-0572",
"url": "https://bugzilla.suse.com/1196023"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-0572"
},
{
"cve": "CVE-2022-0629",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0629"
}
],
"notes": [
{
"category": "general",
"text": "Stack-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0629",
"url": "https://www.suse.com/security/cve/CVE-2022-0629"
},
{
"category": "external",
"summary": "SUSE Bug 1196226 for CVE-2022-0629",
"url": "https://bugzilla.suse.com/1196226"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.6,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-0629"
},
{
"cve": "CVE-2022-0685",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0685"
}
],
"notes": [
{
"category": "general",
"text": "Use of Out-of-range Pointer Offset in GitHub repository vim/vim prior to 8.2.4418.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0685",
"url": "https://www.suse.com/security/cve/CVE-2022-0685"
},
{
"category": "external",
"summary": "SUSE Bug 1196227 for CVE-2022-0685",
"url": "https://bugzilla.suse.com/1196227"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "important"
}
],
"title": "CVE-2022-0685"
},
{
"cve": "CVE-2022-0729",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0729"
}
],
"notes": [
{
"category": "general",
"text": "Use of Out-of-range Pointer Offset in GitHub repository vim/vim prior to 8.2.4440.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0729",
"url": "https://www.suse.com/security/cve/CVE-2022-0729"
},
{
"category": "external",
"summary": "SUSE Bug 1196437 for CVE-2022-0729",
"url": "https://bugzilla.suse.com/1196437"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-0729"
},
{
"cve": "CVE-2022-0943",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0943"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow occurs in vim in GitHub repository vim/vim prior to 8.2.4563.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0943",
"url": "https://www.suse.com/security/cve/CVE-2022-0943"
},
{
"category": "external",
"summary": "SUSE Bug 1197225 for CVE-2022-0943",
"url": "https://bugzilla.suse.com/1197225"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "important"
}
],
"title": "CVE-2022-0943"
},
{
"cve": "CVE-2022-1154",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1154"
}
],
"notes": [
{
"category": "general",
"text": "Use after free in utf_ptr2char in GitHub repository vim/vim prior to 8.2.4646.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1154",
"url": "https://www.suse.com/security/cve/CVE-2022-1154"
},
{
"category": "external",
"summary": "SUSE Bug 1197813 for CVE-2022-1154",
"url": "https://bugzilla.suse.com/1197813"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "important"
}
],
"title": "CVE-2022-1154"
},
{
"cve": "CVE-2022-1160",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1160"
}
],
"notes": [
{
"category": "general",
"text": "heap buffer overflow in get_one_sourceline in GitHub repository vim/vim prior to 8.2.4647.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1160",
"url": "https://www.suse.com/security/cve/CVE-2022-1160"
},
{
"category": "external",
"summary": "SUSE Bug 1197814 for CVE-2022-1160",
"url": "https://bugzilla.suse.com/1197814"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-1160"
},
{
"cve": "CVE-2022-1420",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1420"
}
],
"notes": [
{
"category": "general",
"text": "Use of Out-of-range Pointer Offset in GitHub repository vim/vim prior to 8.2.4774.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1420",
"url": "https://www.suse.com/security/cve/CVE-2022-1420"
},
{
"category": "external",
"summary": "SUSE Bug 1198748 for CVE-2022-1420",
"url": "https://bugzilla.suse.com/1198748"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-1420"
},
{
"cve": "CVE-2022-1616",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1616"
}
],
"notes": [
{
"category": "general",
"text": "Use after free in append_command in GitHub repository vim/vim prior to 8.2.4895. This vulnerability is capable of crashing software, Bypass Protection Mechanism, Modify Memory, and possible remote execution",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1616",
"url": "https://www.suse.com/security/cve/CVE-2022-1616"
},
{
"category": "external",
"summary": "SUSE Bug 1199331 for CVE-2022-1616",
"url": "https://bugzilla.suse.com/1199331"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-1616"
},
{
"cve": "CVE-2022-1619",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1619"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in function cmdline_erase_chars in GitHub repository vim/vim prior to 8.2.4899. This vulnerabilities are capable of crashing software, modify memory, and possible remote execution",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1619",
"url": "https://www.suse.com/security/cve/CVE-2022-1619"
},
{
"category": "external",
"summary": "SUSE Bug 1199333 for CVE-2022-1619",
"url": "https://bugzilla.suse.com/1199333"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-1619"
},
{
"cve": "CVE-2022-1620",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1620"
}
],
"notes": [
{
"category": "general",
"text": "NULL Pointer Dereference in function vim_regexec_string at regexp.c:2729 in GitHub repository vim/vim prior to 8.2.4901. NULL Pointer Dereference in function vim_regexec_string at regexp.c:2729 allows attackers to cause a denial of service (application crash) via a crafted input.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1620",
"url": "https://www.suse.com/security/cve/CVE-2022-1620"
},
{
"category": "external",
"summary": "SUSE Bug 1199334 for CVE-2022-1620",
"url": "https://bugzilla.suse.com/1199334"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-1620"
},
{
"cve": "CVE-2022-1621",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1621"
}
],
"notes": [
{
"category": "general",
"text": "Heap buffer overflow in vim_strncpy find_word in GitHub repository vim/vim prior to 8.2.4919. This vulnerability is capable of crashing software, Bypass Protection Mechanism, Modify Memory, and possible remote execution",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1621",
"url": "https://www.suse.com/security/cve/CVE-2022-1621"
},
{
"category": "external",
"summary": "SUSE Bug 1199435 for CVE-2022-1621",
"url": "https://bugzilla.suse.com/1199435"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.1,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-1621"
},
{
"cve": "CVE-2022-1629",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1629"
}
],
"notes": [
{
"category": "general",
"text": "Buffer Over-read in function find_next_quote in GitHub repository vim/vim prior to 8.2.4925. This vulnerabilities are capable of crashing software, Modify Memory, and possible remote execution",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1629",
"url": "https://www.suse.com/security/cve/CVE-2022-1629"
},
{
"category": "external",
"summary": "SUSE Bug 1199436 for CVE-2022-1629",
"url": "https://bugzilla.suse.com/1199436"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.1,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-1629"
},
{
"cve": "CVE-2022-1674",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1674"
}
],
"notes": [
{
"category": "general",
"text": "NULL Pointer Dereference in function vim_regexec_string at regexp.c:2733 in GitHub repository vim/vim prior to 8.2.4938. NULL Pointer Dereference in function vim_regexec_string at regexp.c:2733 allows attackers to cause a denial of service (application crash) via a crafted input.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1674",
"url": "https://www.suse.com/security/cve/CVE-2022-1674"
},
{
"category": "external",
"summary": "SUSE Bug 1199502 for CVE-2022-1674",
"url": "https://bugzilla.suse.com/1199502"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-1674"
},
{
"cve": "CVE-2022-1720",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1720"
}
],
"notes": [
{
"category": "general",
"text": "Buffer Over-read in function grab_file_name in GitHub repository vim/vim prior to 8.2.4956. This vulnerability is capable of crashing the software, memory modification, and possible remote execution.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1720",
"url": "https://www.suse.com/security/cve/CVE-2022-1720"
},
{
"category": "external",
"summary": "SUSE Bug 1200732 for CVE-2022-1720",
"url": "https://bugzilla.suse.com/1200732"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-1720"
},
{
"cve": "CVE-2022-1733",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1733"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.4968.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1733",
"url": "https://www.suse.com/security/cve/CVE-2022-1733"
},
{
"category": "external",
"summary": "SUSE Bug 1199655 for CVE-2022-1733",
"url": "https://bugzilla.suse.com/1199655"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-1733"
},
{
"cve": "CVE-2022-1735",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1735"
}
],
"notes": [
{
"category": "general",
"text": "Classic Buffer Overflow in GitHub repository vim/vim prior to 8.2.4969.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1735",
"url": "https://www.suse.com/security/cve/CVE-2022-1735"
},
{
"category": "external",
"summary": "SUSE Bug 1199651 for CVE-2022-1735",
"url": "https://bugzilla.suse.com/1199651"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-1735"
},
{
"cve": "CVE-2022-1769",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1769"
}
],
"notes": [
{
"category": "general",
"text": "Buffer Over-read in GitHub repository vim/vim prior to 8.2.4974.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1769",
"url": "https://www.suse.com/security/cve/CVE-2022-1769"
},
{
"category": "external",
"summary": "SUSE Bug 1199658 for CVE-2022-1769",
"url": "https://bugzilla.suse.com/1199658"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-1769"
},
{
"cve": "CVE-2022-1771",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1771"
}
],
"notes": [
{
"category": "general",
"text": "Uncontrolled Recursion in GitHub repository vim/vim prior to 8.2.4975.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1771",
"url": "https://www.suse.com/security/cve/CVE-2022-1771"
},
{
"category": "external",
"summary": "SUSE Bug 1199693 for CVE-2022-1771",
"url": "https://bugzilla.suse.com/1199693"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-1771"
},
{
"cve": "CVE-2022-1785",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1785"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Write in GitHub repository vim/vim prior to 8.2.4977.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1785",
"url": "https://www.suse.com/security/cve/CVE-2022-1785"
},
{
"category": "external",
"summary": "SUSE Bug 1199745 for CVE-2022-1785",
"url": "https://bugzilla.suse.com/1199745"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-1785"
},
{
"cve": "CVE-2022-1796",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1796"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 8.2.4979.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1796",
"url": "https://www.suse.com/security/cve/CVE-2022-1796"
},
{
"category": "external",
"summary": "SUSE Bug 1199747 for CVE-2022-1796",
"url": "https://bugzilla.suse.com/1199747"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-1796"
},
{
"cve": "CVE-2022-1851",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1851"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1851",
"url": "https://www.suse.com/security/cve/CVE-2022-1851"
},
{
"category": "external",
"summary": "SUSE Bug 1199936 for CVE-2022-1851",
"url": "https://bugzilla.suse.com/1199936"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-1851"
},
{
"cve": "CVE-2022-1886",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1886"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1886",
"url": "https://www.suse.com/security/cve/CVE-2022-1886"
},
{
"category": "external",
"summary": "SUSE Bug 1199969 for CVE-2022-1886",
"url": "https://bugzilla.suse.com/1199969"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-1886"
},
{
"cve": "CVE-2022-1897",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1897"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Write in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1897",
"url": "https://www.suse.com/security/cve/CVE-2022-1897"
},
{
"category": "external",
"summary": "SUSE Bug 1200010 for CVE-2022-1897",
"url": "https://bugzilla.suse.com/1200010"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-1897"
},
{
"cve": "CVE-2022-1898",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1898"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1898",
"url": "https://www.suse.com/security/cve/CVE-2022-1898"
},
{
"category": "external",
"summary": "SUSE Bug 1200011 for CVE-2022-1898",
"url": "https://bugzilla.suse.com/1200011"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-1898"
},
{
"cve": "CVE-2022-1927",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1927"
}
],
"notes": [
{
"category": "general",
"text": "Buffer Over-read in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1927",
"url": "https://www.suse.com/security/cve/CVE-2022-1927"
},
{
"category": "external",
"summary": "SUSE Bug 1200012 for CVE-2022-1927",
"url": "https://bugzilla.suse.com/1200012"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.1,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-1927"
},
{
"cve": "CVE-2022-1942",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1942"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1942",
"url": "https://www.suse.com/security/cve/CVE-2022-1942"
},
{
"category": "external",
"summary": "SUSE Bug 1200125 for CVE-2022-1942",
"url": "https://bugzilla.suse.com/1200125"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-1942"
},
{
"cve": "CVE-2022-1968",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1968"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1968",
"url": "https://www.suse.com/security/cve/CVE-2022-1968"
},
{
"category": "external",
"summary": "SUSE Bug 1200270 for CVE-2022-1968",
"url": "https://bugzilla.suse.com/1200270"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-1968"
},
{
"cve": "CVE-2022-2000",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2000"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Write in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2000",
"url": "https://www.suse.com/security/cve/CVE-2022-2000"
},
{
"category": "external",
"summary": "SUSE Bug 1200405 for CVE-2022-2000",
"url": "https://bugzilla.suse.com/1200405"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.0"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "important"
}
],
"title": "CVE-2022-2000"
},
{
"cve": "CVE-2022-2042",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2042"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2042",
"url": "https://www.suse.com/security/cve/CVE-2022-2042"
},
{
"category": "external",
"summary": "SUSE Bug 1200471 for CVE-2022-2042",
"url": "https://bugzilla.suse.com/1200471"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.4,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:L",
"version": "3.0"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "important"
}
],
"title": "CVE-2022-2042"
},
{
"cve": "CVE-2022-2124",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2124"
}
],
"notes": [
{
"category": "general",
"text": "Buffer Over-read in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2124",
"url": "https://www.suse.com/security/cve/CVE-2022-2124"
},
{
"category": "external",
"summary": "SUSE Bug 1200697 for CVE-2022-2124",
"url": "https://bugzilla.suse.com/1200697"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-2124"
},
{
"cve": "CVE-2022-2125",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2125"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2125",
"url": "https://www.suse.com/security/cve/CVE-2022-2125"
},
{
"category": "external",
"summary": "SUSE Bug 1200698 for CVE-2022-2125",
"url": "https://bugzilla.suse.com/1200698"
},
{
"category": "external",
"summary": "SUSE Bug 1205395 for CVE-2022-2125",
"url": "https://bugzilla.suse.com/1205395"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-2125"
},
{
"cve": "CVE-2022-2126",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2126"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2126",
"url": "https://www.suse.com/security/cve/CVE-2022-2126"
},
{
"category": "external",
"summary": "SUSE Bug 1200700 for CVE-2022-2126",
"url": "https://bugzilla.suse.com/1200700"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-2126"
},
{
"cve": "CVE-2022-2129",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2129"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Write in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2129",
"url": "https://www.suse.com/security/cve/CVE-2022-2129"
},
{
"category": "external",
"summary": "SUSE Bug 1200701 for CVE-2022-2129",
"url": "https://bugzilla.suse.com/1200701"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-2129"
},
{
"cve": "CVE-2022-2175",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2175"
}
],
"notes": [
{
"category": "general",
"text": "Buffer Over-read in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2175",
"url": "https://www.suse.com/security/cve/CVE-2022-2175"
},
{
"category": "external",
"summary": "SUSE Bug 1200904 for CVE-2022-2175",
"url": "https://bugzilla.suse.com/1200904"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-2175"
},
{
"cve": "CVE-2022-2182",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2182"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2182",
"url": "https://www.suse.com/security/cve/CVE-2022-2182"
},
{
"category": "external",
"summary": "SUSE Bug 1200903 for CVE-2022-2182",
"url": "https://bugzilla.suse.com/1200903"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.9,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-2182"
},
{
"cve": "CVE-2022-2183",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2183"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2183",
"url": "https://www.suse.com/security/cve/CVE-2022-2183"
},
{
"category": "external",
"summary": "SUSE Bug 1200902 for CVE-2022-2183",
"url": "https://bugzilla.suse.com/1200902"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-2183"
},
{
"cve": "CVE-2022-2206",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2206"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2206",
"url": "https://www.suse.com/security/cve/CVE-2022-2206"
},
{
"category": "external",
"summary": "SUSE Bug 1201155 for CVE-2022-2206",
"url": "https://bugzilla.suse.com/1201155"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-2206"
},
{
"cve": "CVE-2022-2207",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2207"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2207",
"url": "https://www.suse.com/security/cve/CVE-2022-2207"
},
{
"category": "external",
"summary": "SUSE Bug 1201153 for CVE-2022-2207",
"url": "https://bugzilla.suse.com/1201153"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-2207"
},
{
"cve": "CVE-2022-2208",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2208"
}
],
"notes": [
{
"category": "general",
"text": "NULL Pointer Dereference in GitHub repository vim/vim prior to 8.2.5163.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2208",
"url": "https://www.suse.com/security/cve/CVE-2022-2208"
},
{
"category": "external",
"summary": "SUSE Bug 1201152 for CVE-2022-2208",
"url": "https://bugzilla.suse.com/1201152"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-2208"
},
{
"cve": "CVE-2022-2210",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2210"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Write in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2210",
"url": "https://www.suse.com/security/cve/CVE-2022-2210"
},
{
"category": "external",
"summary": "SUSE Bug 1201151 for CVE-2022-2210",
"url": "https://bugzilla.suse.com/1201151"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-2210"
},
{
"cve": "CVE-2022-2231",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2231"
}
],
"notes": [
{
"category": "general",
"text": "NULL Pointer Dereference in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2231",
"url": "https://www.suse.com/security/cve/CVE-2022-2231"
},
{
"category": "external",
"summary": "SUSE Bug 1201150 for CVE-2022-2231",
"url": "https://bugzilla.suse.com/1201150"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-2231"
},
{
"cve": "CVE-2022-2264",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2264"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2264",
"url": "https://www.suse.com/security/cve/CVE-2022-2264"
},
{
"category": "external",
"summary": "SUSE Bug 1201132 for CVE-2022-2264",
"url": "https://bugzilla.suse.com/1201132"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-2264"
},
{
"cve": "CVE-2022-2284",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2284"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2284",
"url": "https://www.suse.com/security/cve/CVE-2022-2284"
},
{
"category": "external",
"summary": "SUSE Bug 1201133 for CVE-2022-2284",
"url": "https://bugzilla.suse.com/1201133"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-2284"
},
{
"cve": "CVE-2022-2286",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2286"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2286",
"url": "https://www.suse.com/security/cve/CVE-2022-2286"
},
{
"category": "external",
"summary": "SUSE Bug 1201135 for CVE-2022-2286",
"url": "https://bugzilla.suse.com/1201135"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-2286"
},
{
"cve": "CVE-2022-2287",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2287"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2287",
"url": "https://www.suse.com/security/cve/CVE-2022-2287"
},
{
"category": "external",
"summary": "SUSE Bug 1201136 for CVE-2022-2287",
"url": "https://bugzilla.suse.com/1201136"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-2287"
},
{
"cve": "CVE-2022-2288",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2288"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Write in GitHub repository vim/vim prior to 9.0.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2288",
"url": "https://www.suse.com/security/cve/CVE-2022-2288"
},
{
"category": "external",
"summary": "SUSE Bug 1201137 for CVE-2022-2288",
"url": "https://bugzilla.suse.com/1201137"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-2288"
},
{
"cve": "CVE-2022-2289",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2289"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2289",
"url": "https://www.suse.com/security/cve/CVE-2022-2289"
},
{
"category": "external",
"summary": "SUSE Bug 1201139 for CVE-2022-2289",
"url": "https://bugzilla.suse.com/1201139"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-2289"
},
{
"cve": "CVE-2022-2304",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2304"
}
],
"notes": [
{
"category": "general",
"text": "Stack-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2304",
"url": "https://www.suse.com/security/cve/CVE-2022-2304"
},
{
"category": "external",
"summary": "SUSE Bug 1201249 for CVE-2022-2304",
"url": "https://bugzilla.suse.com/1201249"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-2304"
},
{
"cve": "CVE-2022-2343",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2343"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0044.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2343",
"url": "https://www.suse.com/security/cve/CVE-2022-2343"
},
{
"category": "external",
"summary": "SUSE Bug 1201356 for CVE-2022-2343",
"url": "https://bugzilla.suse.com/1201356"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-2343"
},
{
"cve": "CVE-2022-2344",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2344"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0045.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2344",
"url": "https://www.suse.com/security/cve/CVE-2022-2344"
},
{
"category": "external",
"summary": "SUSE Bug 1201359 for CVE-2022-2344",
"url": "https://bugzilla.suse.com/1201359"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-2344"
},
{
"cve": "CVE-2022-2345",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2345"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0046.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2345",
"url": "https://www.suse.com/security/cve/CVE-2022-2345"
},
{
"category": "external",
"summary": "SUSE Bug 1201363 for CVE-2022-2345",
"url": "https://bugzilla.suse.com/1201363"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-2345"
},
{
"cve": "CVE-2022-2571",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2571"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0101.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2571",
"url": "https://www.suse.com/security/cve/CVE-2022-2571"
},
{
"category": "external",
"summary": "SUSE Bug 1202046 for CVE-2022-2571",
"url": "https://bugzilla.suse.com/1202046"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-2571"
},
{
"cve": "CVE-2022-2580",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2580"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0102.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2580",
"url": "https://www.suse.com/security/cve/CVE-2022-2580"
},
{
"category": "external",
"summary": "SUSE Bug 1202049 for CVE-2022-2580",
"url": "https://bugzilla.suse.com/1202049"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-2580"
},
{
"cve": "CVE-2022-2581",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2581"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.0104.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2581",
"url": "https://www.suse.com/security/cve/CVE-2022-2581"
},
{
"category": "external",
"summary": "SUSE Bug 1202050 for CVE-2022-2581",
"url": "https://bugzilla.suse.com/1202050"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-2581"
},
{
"cve": "CVE-2022-2598",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2598"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Write to API in GitHub repository vim/vim prior to 9.0.0100.\n\n",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2598",
"url": "https://www.suse.com/security/cve/CVE-2022-2598"
},
{
"category": "external",
"summary": "SUSE Bug 1202051 for CVE-2022-2598",
"url": "https://bugzilla.suse.com/1202051"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-2598"
},
{
"cve": "CVE-2022-2816",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2816"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.0212.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2816",
"url": "https://www.suse.com/security/cve/CVE-2022-2816"
},
{
"category": "external",
"summary": "SUSE Bug 1202421 for CVE-2022-2816",
"url": "https://bugzilla.suse.com/1202421"
},
{
"category": "external",
"summary": "SUSE Bug 1203576 for CVE-2022-2816",
"url": "https://bugzilla.suse.com/1203576"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-2816"
},
{
"cve": "CVE-2022-2817",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2817"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0213.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2817",
"url": "https://www.suse.com/security/cve/CVE-2022-2817"
},
{
"category": "external",
"summary": "SUSE Bug 1202420 for CVE-2022-2817",
"url": "https://bugzilla.suse.com/1202420"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-2817"
},
{
"cve": "CVE-2022-2819",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2819"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0211.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2819",
"url": "https://www.suse.com/security/cve/CVE-2022-2819"
},
{
"category": "external",
"summary": "SUSE Bug 1202414 for CVE-2022-2819",
"url": "https://bugzilla.suse.com/1202414"
},
{
"category": "external",
"summary": "SUSE Bug 1203576 for CVE-2022-2819",
"url": "https://bugzilla.suse.com/1203576"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-2819"
},
{
"cve": "CVE-2022-2849",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2849"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0220.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2849",
"url": "https://www.suse.com/security/cve/CVE-2022-2849"
},
{
"category": "external",
"summary": "SUSE Bug 1202512 for CVE-2022-2849",
"url": "https://bugzilla.suse.com/1202512"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-2849"
},
{
"cve": "CVE-2022-2862",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2862"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0221.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2862",
"url": "https://www.suse.com/security/cve/CVE-2022-2862"
},
{
"category": "external",
"summary": "SUSE Bug 1202511 for CVE-2022-2862",
"url": "https://bugzilla.suse.com/1202511"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-2862"
},
{
"cve": "CVE-2022-2874",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2874"
}
],
"notes": [
{
"category": "general",
"text": "NULL Pointer Dereference in GitHub repository vim/vim prior to 9.0.0224.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2874",
"url": "https://www.suse.com/security/cve/CVE-2022-2874"
},
{
"category": "external",
"summary": "SUSE Bug 1202552 for CVE-2022-2874",
"url": "https://bugzilla.suse.com/1202552"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-2874"
},
{
"cve": "CVE-2022-2889",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2889"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0225.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2889",
"url": "https://www.suse.com/security/cve/CVE-2022-2889"
},
{
"category": "external",
"summary": "SUSE Bug 1202599 for CVE-2022-2889",
"url": "https://bugzilla.suse.com/1202599"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-2889"
},
{
"cve": "CVE-2022-2923",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2923"
}
],
"notes": [
{
"category": "general",
"text": "NULL Pointer Dereference in GitHub repository vim/vim prior to 9.0.0240.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2923",
"url": "https://www.suse.com/security/cve/CVE-2022-2923"
},
{
"category": "external",
"summary": "SUSE Bug 1202687 for CVE-2022-2923",
"url": "https://bugzilla.suse.com/1202687"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-2923"
},
{
"cve": "CVE-2022-2946",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2946"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0246.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2946",
"url": "https://www.suse.com/security/cve/CVE-2022-2946"
},
{
"category": "external",
"summary": "SUSE Bug 1202689 for CVE-2022-2946",
"url": "https://bugzilla.suse.com/1202689"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-2946"
},
{
"cve": "CVE-2022-2980",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2980"
}
],
"notes": [
{
"category": "general",
"text": "NULL Pointer Dereference in GitHub repository vim/vim prior to 9.0.0259.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2980",
"url": "https://www.suse.com/security/cve/CVE-2022-2980"
},
{
"category": "external",
"summary": "SUSE Bug 1203155 for CVE-2022-2980",
"url": "https://bugzilla.suse.com/1203155"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-2980"
},
{
"cve": "CVE-2022-2982",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2982"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0260.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2982",
"url": "https://www.suse.com/security/cve/CVE-2022-2982"
},
{
"category": "external",
"summary": "SUSE Bug 1203152 for CVE-2022-2982",
"url": "https://bugzilla.suse.com/1203152"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-2982"
},
{
"cve": "CVE-2022-3016",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3016"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0286.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3016",
"url": "https://www.suse.com/security/cve/CVE-2022-3016"
},
{
"category": "external",
"summary": "SUSE Bug 1202862 for CVE-2022-3016",
"url": "https://bugzilla.suse.com/1202862"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-3016"
},
{
"cve": "CVE-2022-3037",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3037"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0322.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3037",
"url": "https://www.suse.com/security/cve/CVE-2022-3037"
},
{
"category": "external",
"summary": "SUSE Bug 1202962 for CVE-2022-3037",
"url": "https://bugzilla.suse.com/1202962"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2022-3037"
},
{
"cve": "CVE-2022-3153",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3153"
}
],
"notes": [
{
"category": "general",
"text": "NULL Pointer Dereference in GitHub repository vim/vim prior to 9.0.0404.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3153",
"url": "https://www.suse.com/security/cve/CVE-2022-3153"
},
{
"category": "external",
"summary": "SUSE Bug 1203272 for CVE-2022-3153",
"url": "https://bugzilla.suse.com/1203272"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:gvim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-data-common-9.0.0453-2.1.x86_64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.aarch64",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.ppc64le",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.s390x",
"openSUSE Tumbleweed:vim-small-9.0.0453-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2022-3153"
}
]
}
VAR-202205-1990
Vulnerability from variot - Updated: 2026-04-10 22:20Buffer Over-read in GitHub repository vim/vim prior to 8.2. vim/vim Exists in an out-of-bounds read vulnerability.Information is obtained, information is tampered with, and service operation is interrupted. (DoS) It may be in a state. Vim is a cross-platform text editor. Vim versions prior to 8.2 have a security vulnerability caused by buffer overreading. -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256
====================================================================
Red Hat Security Advisory
Synopsis: Important: Red Hat OpenShift Data Foundation 4.11.0 security, enhancement, & bugfix update Advisory ID: RHSA-2022:6156-01 Product: RHODF Advisory URL: https://access.redhat.com/errata/RHSA-2022:6156 Issue date: 2022-08-24 CVE Names: CVE-2021-23440 CVE-2021-23566 CVE-2021-40528 CVE-2022-0235 CVE-2022-0536 CVE-2022-0670 CVE-2022-1292 CVE-2022-1586 CVE-2022-1650 CVE-2022-1785 CVE-2022-1897 CVE-2022-1927 CVE-2022-2068 CVE-2022-2097 CVE-2022-21698 CVE-2022-22576 CVE-2022-23772 CVE-2022-23773 CVE-2022-23806 CVE-2022-24675 CVE-2022-24771 CVE-2022-24772 CVE-2022-24773 CVE-2022-24785 CVE-2022-24921 CVE-2022-25313 CVE-2022-25314 CVE-2022-27774 CVE-2022-27776 CVE-2022-27782 CVE-2022-28327 CVE-2022-29526 CVE-2022-29810 CVE-2022-29824 CVE-2022-31129 ==================================================================== 1. Summary:
Updated images that include numerous enhancements, security, and bug fixes are now available for Red Hat OpenShift Data Foundation 4.11.0 on Red Hat Enterprise Linux 8.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
- Description:
Red Hat OpenShift Data Foundation is software-defined storage integrated with and optimized for the Red Hat OpenShift Container Platform. Red Hat OpenShift Data Foundation is a highly scalable, production-grade persistent storage for stateful applications running in the Red Hat OpenShift Container Platform. In addition to persistent storage, Red Hat OpenShift Data Foundation provisions a multicloud data management service with an S3 compatible API.
Security Fix(es):
-
eventsource: Exposure of Sensitive Information (CVE-2022-1650)
-
moment: inefficient parsing algorithm resulting in DoS (CVE-2022-31129)
-
nodejs-set-value: type confusion allows bypass of CVE-2019-10747 (CVE-2021-23440)
-
nanoid: Information disclosure via valueOf() function (CVE-2021-23566)
-
node-fetch: exposure of sensitive information to an unauthorized actor (CVE-2022-0235)
-
follow-redirects: Exposure of Sensitive Information via Authorization Header leak (CVE-2022-0536)
-
prometheus/client_golang: Denial of service using InstrumentHandlerCounter (CVE-2022-21698)
-
golang: math/big: uncontrolled memory consumption due to an unhandled overflow via Rat.SetString (CVE-2022-23772)
-
golang: cmd/go: misinterpretation of branch names can lead to incorrect access control (CVE-2022-23773)
-
golang: crypto/elliptic: IsOnCurve returns true for invalid field elements (CVE-2022-23806)
-
golang: encoding/pem: fix stack overflow in Decode (CVE-2022-24675)
-
node-forge: Signature verification leniency in checking
digestAlgorithmstructure can lead to signature forgery (CVE-2022-24771) -
node-forge: Signature verification failing to check tailing garbage bytes can lead to signature forgery (CVE-2022-24772)
-
node-forge: Signature verification leniency in checking
DigestInfostructure (CVE-2022-24773) -
Moment.js: Path traversal in moment.locale (CVE-2022-24785)
-
golang: regexp: stack exhaustion via a deeply nested expression (CVE-2022-24921)
-
golang: crypto/elliptic: panic caused by oversized scalar (CVE-2022-28327)
-
golang: syscall: faccessat checks wrong group (CVE-2022-29526)
-
go-getter: writes SSH credentials into logfile, exposing sensitive credentials to local uses (CVE-2022-29810)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Bug Fix(es):
These updated images include numerous enhancements and bug fixes. Space precludes documenting all of these changes in this advisory. Users are directed to the Red Hat OpenShift Data Foundation Release Notes for information on the most significant of these changes:
https://access.redhat.com//documentation/en-us/red_hat_openshift_data_foundation/4.11/html/4.11_release_notes/index
All Red Hat OpenShift Data Foundation users are advised to upgrade to these updated images, which provide numerous bug fixes and enhancements.
- Solution:
Before applying this update, make sure all previously released errata relevant to your system have been applied. For details on how to apply this update, refer to: https://access.redhat.com/articles/11258
- Bugs fixed (https://bugzilla.redhat.com/):
1937117 - Deletion of StorageCluster doesn't remove ceph toolbox pod
1947482 - The device replacement process when deleting the volume metadata need to be fixed or modified
1973317 - libceph: read_partial_message and bad crc/signature errors
1996829 - Permissions assigned to ceph auth principals when using external storage are too broad
2004944 - CVE-2021-23440 nodejs-set-value: type confusion allows bypass of CVE-2019-10747
2027724 - Warning log for rook-ceph-toolbox in ocs-operator log
2029298 - [GSS] Noobaa is not compatible with aws bucket lifecycle rule creation policies
2044591 - CVE-2022-0235 node-fetch: exposure of sensitive information to an unauthorized actor
2045880 - CVE-2022-21698 prometheus/client_golang: Denial of service using InstrumentHandlerCounter
2047173 - [RFE] Change controller-manager pod name in odf-lvm-operator to more relevant name to lvm
2050853 - CVE-2021-23566 nanoid: Information disclosure via valueOf() function
2050897 - CVE-2022-0235 mcg-core-container: node-fetch: exposure of sensitive information to an unauthorized actor [openshift-data-foundation-4]
2053259 - CVE-2022-0536 follow-redirects: Exposure of Sensitive Information via Authorization Header leak
2053429 - CVE-2022-23806 golang: crypto/elliptic: IsOnCurve returns true for invalid field elements
2053532 - CVE-2022-23772 golang: math/big: uncontrolled memory consumption due to an unhandled overflow via Rat.SetString
2053541 - CVE-2022-23773 golang: cmd/go: misinterpretation of branch names can lead to incorrect access control
2056697 - odf-csi-addons-operator subscription failed while using custom catalog source
2058211 - Add validation for CIDR field in DRPolicy
2060487 - [ODF to ODF MS] Consumer lost connection to provider API if the endpoint node is powered off/replaced
2060790 - ODF under Storage missing for OCP 4.11 + ODF 4.10
2061713 - [KMS] The error message during creation of encrypted PVC mentions the parameter in UPPER_CASE
2063691 - [GSS] [RFE] Add termination policy to s3 route
2064426 - [GSS][External Mode] exporter python script does not support FQDN for RGW endpoint
2064857 - CVE-2022-24921 golang: regexp: stack exhaustion via a deeply nested expression
2066514 - OCS operator to install Ceph prometheus alerts instead of Rook
2067079 - [GSS] [RFE] Add termination policy to ocs-storagecluster-cephobjectstore route
2067387 - CVE-2022-24771 node-forge: Signature verification leniency in checking digestAlgorithm structure can lead to signature forgery
2067458 - CVE-2022-24772 node-forge: Signature verification failing to check tailing garbage bytes can lead to signature forgery
2067461 - CVE-2022-24773 node-forge: Signature verification leniency in checking DigestInfo structure
2069314 - OCS external mode should allow specifying names for all Ceph auth principals
2069319 - [RFE] OCS CephFS External Mode Multi-tenancy. Add cephfs subvolumegroup and path= caps per cluster.
2069812 - must-gather: rbd_vol_and_snap_info collection is broken
2069815 - must-gather: essential rbd mirror command outputs aren't collected
2070542 - After creating a new storage system it redirects to 404 error page instead of the "StorageSystems" page for OCP 4.11
2071494 - [DR] Applications are not getting deployed
2072009 - CVE-2022-24785 Moment.js: Path traversal in moment.locale
2073920 - rook osd prepare failed with this error - failed to set kek as an environment variable: key encryption key is empty
2074810 - [Tracker for Bug 2074585] MCG standalone deployment page goes blank when the KMS option is enabled
2075426 - 4.10 must gather is not available after GA of 4.10
2075581 - [IBM Z] : ODF 4.11.0-38 deployment leaves the storagecluster in "Progressing" state although all the openshift-storage pods are up and Running
2076457 - After node replacement[provider], connection issue between consumer and provider if the provider node which was referenced MON-endpoint configmap (on consumer) is lost
2077242 - vg-manager missing permissions
2077688 - CVE-2022-24675 golang: encoding/pem: fix stack overflow in Decode
2077689 - CVE-2022-28327 golang: crypto/elliptic: panic caused by oversized scalar
2079866 - [DR] odf-multicluster-console is in CLBO state
2079873 - csi-nfsplugin pods are not coming up after successful patch request to update "ROOK_CSI_ENABLE_NFS": "true"'
2080279 - CVE-2022-29810 go-getter: writes SSH credentials into logfile, exposing sensitive credentials to local uses
2081680 - Add the LVM Operator into the Storage category in OperatorHub
2082028 - UI does not have the option to configure capacity, security and networks,etc. during storagesystem creation
2082078 - OBC's not getting created on primary cluster when manageds3 set as "true" for mirrorPeer
2082497 - Do not filter out removable devices
2083074 - [Tracker for Ceph BZ #2086419] Two Ceph mons crashed in ceph-16.2.7/src/mon/PaxosService.cc: 193: FAILED ceph_assert(have_pending)
2083441 - LVM operator should deploy the volumesnapshotclass resource
2083953 - [Tracker for Ceph BZ #2084579] PVC created with ocs-storagecluster-ceph-nfs storageclass is moving to pending status
2083993 - Add missing pieces for storageclassclaim
2084041 - [Console Migration] Link-able storage system name directs to blank page
2084085 - CVE-2022-29526 golang: syscall: faccessat checks wrong group
2084201 - MCG operator pod is stuck in a CrashLoopBackOff; Panic Attack: [] an empty namespace may not be set when a resource name is provided"
2084503 - CLI falsely flags unique PVPool backingstore secrets as duplicates
2084546 - [Console Migration] Provider details absent under backing store in UI
2084565 - [Console Migration] The creation of new backing store , directs to a blank page
2085307 - CVE-2022-1650 eventsource: Exposure of Sensitive Information
2085351 - [DR] Mirrorpeer failed to create with msg Internal error occurred
2085357 - [DR] When drpolicy is create drcluster resources are getting created under default namespace
2086557 - Thin pool in lvm operator doesn't use all disks
2086675 - [UI]No option to "add capacity" via the Installed Operators tab
2086982 - ODF 4.11 deployment is failing
2086983 - [odf-clone] Mons IP not updated correctly in the rook-ceph-mon-endpoints cm
2087078 - [RDR] [UI] Multiple instances of Object Bucket, Object Bucket Claims and 'Overview' tab is present under Storage section on the Hub cluster when navigated back from the Managed cluster using the Hybrid console dropdown
2087107 - Set default storage class if none is set
2087237 - [UI] After clicking on Create StorageSystem, it navigates to Storage Systems tab but shows an error message
2087675 - ocs-metrics-exporter pod crashes on odf v4.11
2087732 - [Console Migration] Events page missing under new namespace store
2087755 - [Console Migration] Bucket Class details page doesn't have the complete details in UI
2088359 - Send VG Metrics even if storage is being consumed from thinPool alone
2088380 - KMS using vault on standalone MCG cluster is not enabled
2088506 - ceph-external-cluster-details-exporter.py should not accept hostname for rgw-endpoint
2088587 - Removal of external storage system with misconfigured cephobjectstore fails on noobaa webhook
2089296 - [MS v2] Storage cluster in error phase and 'ocs-provider-qe' addon installation failed with ODF 4.10.2
2089342 - prometheus pod goes into OOMKilled state during ocs-osd-controller-manager pod restarts
2089397 - [GSS]OSD pods CLBO after upgrade to 4.10 from 4.9.
2089552 - [MS v2] Cannot create StorageClassClaim
2089567 - [Console Migration] Improve the styling of Various Components
2089786 - [Console Migration] "Attach to deployment" option is missing in kebab menu for Object Bucket Claims .
2089795 - [Console Migration] Yaml and Events page is missing for Object Bucket Claims and Object Bucket.
2089797 - [RDR] rbd image failed to mount with msg rbd error output: rbd: sysfs write failed
2090278 - [LVMO] Some containers are missing resource requirements and limits
2090314 - [LVMO] CSV is missing some useful annotations
2090953 - [MCO] DRCluster created under default namespace
2091487 - [Hybrid Console] Multicluster dashboard is not displaying any metrics
2091638 - [Console Migration] Yaml page is missing for existing and newly created Block pool.
2091641 - MCG operator pod is stuck in a CrashLoopBackOff; MapSecretToNamespaceStores invalid memory address or nil pointer dereference
2091681 - Auto replication policy type detection is not happneing on DRPolicy creation page when ceph cluster is external
2091894 - All backingstores in cluster spontaneously change their own secret
2091951 - [GSS] OCS pods are restarting due to liveness probe failure
2091998 - Volume Snapshots not work with external restricted mode
2092143 - Deleting a CephBlockPool CR does not delete the underlying Ceph pool
2092217 - [External] UI for uploding JSON data for external cluster connection has some strict checks
2092220 - [Tracker for Ceph BZ #2096882] CephNFS is not reaching to Ready state on ODF on IBM Power (ppc64le)
2092349 - Enable zeroing on the thin-pool during creation
2092372 - [MS v2] StorageClassClaim is not reaching Ready Phase
2092400 - [MS v2] StorageClassClaim creation is failing with error "no StorageCluster found"
2093266 - [RDR] When mirroring is enabled rbd mirror daemon restart config should be enabled automatically
2093848 - Note about token for encrypted PVCs should be removed when only cluster wide encryption checkbox is selected
2094179 - MCO fails to create DRClusters when replication mode is synchronous
2094853 - [Console Migration] Description under storage class drop down in add capacity is missing .
2094856 - [KMS] PVC creation using vaulttenantsa method is failing due to token secret missing in serviceaccount
2095155 - Use tool black to format the python external script
2096209 - ReclaimSpaceJob fails on OCP 4.11 + ODF 4.10 cluster
2096414 - Compression status for cephblockpool is reported as Enabled and Disabled at the same time
2096509 - [Console Migration] Unable to select Storage Class in Object Bucket Claim creation page
2096513 - Infinite BlockPool tabs get created when the StorageSystem details page is opened
2096823 - After upgrading the cluster from ODF4.10 to ODF4.11, the ROOK_CSI_ENABLE_CEPHFS move to False
2096937 - Storage - Data Foundation: i18n misses
2097216 - Collect StorageClassClaim details in must-gather
2097287 - [UI] Dropdown doesn't close on it's own after arbiter zone selection on 'Capacity and nodes' page
2097305 - Add translations for ODF 4.11
2098121 - Managed ODF not getting detected
2098261 - Remove BlockPools(no use case) and Object(redundat with Overview) tab on the storagesystem page for NooBaa only and remove BlockPools tab for External mode deployment
2098536 - [KMS] PVC creation using vaulttenantsa method is failing due to token secret missing in serviceaccount
2099265 - [KMS] The storagesystem creation page goes blank when KMS is enabled
2099581 - StorageClassClaim with encryption gets into Failed state
2099609 - The red-hat-storage/topolvm release-4.11 needs to be synced with the upstream project
2099646 - Block pool list page kebab action menu is showing empty options
2099660 - OCS dashbaords not appearing unless user clicks on "Overview" Tab
2099724 - S3 secret namespace on the managed cluster doesn't match with the namespace in the s3profile
2099965 - rbd: provide option to disable setting metadata on RBD images
2100326 - [ODF to ODF] Volume snapshot creation failed
2100352 - Make lvmo pod labels more uniform
2100946 - Avoid temporary ceph health alert for new clusters where the insecure global id is allowed longer than necessary
2101139 - [Tracker for OCP BZ #2102782] topolvm-controller get into CrashLoopBackOff few minutes after install
2101380 - Default backingstore is rejected with message INVALID_SCHEMA_PARAMS SERVER account_api#/methods/check_external_connection
2103818 - Restored snapshot don't have any content
2104833 - Need to update configmap for IBM storage odf operator GA
2105075 - CVE-2022-31129 moment: inefficient parsing algorithm resulting in DoS
- References:
https://access.redhat.com/security/cve/CVE-2021-23440 https://access.redhat.com/security/cve/CVE-2021-23566 https://access.redhat.com/security/cve/CVE-2021-40528 https://access.redhat.com/security/cve/CVE-2022-0235 https://access.redhat.com/security/cve/CVE-2022-0536 https://access.redhat.com/security/cve/CVE-2022-0670 https://access.redhat.com/security/cve/CVE-2022-1292 https://access.redhat.com/security/cve/CVE-2022-1586 https://access.redhat.com/security/cve/CVE-2022-1650 https://access.redhat.com/security/cve/CVE-2022-1785 https://access.redhat.com/security/cve/CVE-2022-1897 https://access.redhat.com/security/cve/CVE-2022-1927 https://access.redhat.com/security/cve/CVE-2022-2068 https://access.redhat.com/security/cve/CVE-2022-2097 https://access.redhat.com/security/cve/CVE-2022-21698 https://access.redhat.com/security/cve/CVE-2022-22576 https://access.redhat.com/security/cve/CVE-2022-23772 https://access.redhat.com/security/cve/CVE-2022-23773 https://access.redhat.com/security/cve/CVE-2022-23806 https://access.redhat.com/security/cve/CVE-2022-24675 https://access.redhat.com/security/cve/CVE-2022-24771 https://access.redhat.com/security/cve/CVE-2022-24772 https://access.redhat.com/security/cve/CVE-2022-24773 https://access.redhat.com/security/cve/CVE-2022-24785 https://access.redhat.com/security/cve/CVE-2022-24921 https://access.redhat.com/security/cve/CVE-2022-25313 https://access.redhat.com/security/cve/CVE-2022-25314 https://access.redhat.com/security/cve/CVE-2022-27774 https://access.redhat.com/security/cve/CVE-2022-27776 https://access.redhat.com/security/cve/CVE-2022-27782 https://access.redhat.com/security/cve/CVE-2022-28327 https://access.redhat.com/security/cve/CVE-2022-29526 https://access.redhat.com/security/cve/CVE-2022-29810 https://access.redhat.com/security/cve/CVE-2022-29824 https://access.redhat.com/security/cve/CVE-2022-31129 https://access.redhat.com/security/updates/classification/#important https://access.redhat.com//documentation/en-us/red_hat_openshift_data_foundation/4.11/html/4.11_release_notes/index
- Contact:
The Red Hat security contact is secalert@redhat.com. More contact details at https://access.redhat.com/security/team/contact/
Copyright 2022 Red Hat, Inc. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1
iQIVAwUBYwZpHdzjgjWX9erEAQgy1Q//QaStGj34eQ0ap5J5gCcC1lTv7U908fNy Xo7VvwAi67IslacAiQhWNyhg+jr1c46Op7kAAC04f8n25IsM+7xYYyieJ0YDAP7N b3iySRKnPI6I9aJlN0KMm7J1jfjFmcuPMrUdDHiSGNsmK9zLmsQs3dGMaCqYX+fY sJEDPnMMulbkrPLTwSG2IEcpqGH2BoEYwPhSblt2fH0Pv6H7BWYF/+QjxkGOkGDj gz0BBnc1Foir2BpYKv6/+3FUbcXFdBXmrA5BIcZ9157Yw3RP/khf+lQ6I1KYX1Am 2LI6/6qL8HyVWyl+DEUz0DxoAQaF5x61C35uENyh/U96sYeKXtP9rvDC41TvThhf mX4woWcUN1euDfgEF22aP9/gy+OsSyfP+SV0d9JKIaM9QzCCOwyKcIM2+CeL4LZl CSAYI7M+cKsl1wYrioNBDdG8H54GcGV8kS1Hihb+Za59J7pf/4IPuHy3Cd6FBymE hTFLE9YGYeVtCufwdTw+4CEjB2jr3WtzlYcSc26SET9aPCoTUmS07BaIAoRmzcKY 3KKSKi3LvW69768OLQt8UT60WfQ7zHa+OWuEp1tVoXe/XU3je42yuptCd34axn7E 2gtZJOocJxL2FtehhxNTx7VI3Bjy2V0VGlqqf1t6/z6r0IOhqxLbKeBvH9/XF/6V ERCapzwcRuQ=gV+z -----END PGP SIGNATURE----- -- RHSA-announce mailing list RHSA-announce@redhat.com https://listman.redhat.com/mailman/listinfo/rhsa-announce . Bugs fixed (https://bugzilla.redhat.com/):
2041540 - RHACM 2.4 using deprecated APIs in managed clusters 2074766 - vSphere network name doesn't allow entering spaces and doesn't reflect YAML changes 2079418 - cluster update status is stuck, also update is not even visible 2088486 - Policy that creates cluster role is showing as not compliant due to Request entity too large message 2089490 - Upgraded from RHACM 2.2-->2.3-->2.4 and cannot create cluster 2092793 - CVE-2022-30629 golang: crypto/tls: session tickets lack random ticket_age_add 2097464 - ACM Console Becomes Unusable After a Time 2100613 - RHACM 2.4.6 images 2102436 - Cluster Pools with conflicting name of existing clusters in same namespace fails creation and deletes existing cluster 2102495 - ManagedClusters in Pending import state after ACM hub migration 2105075 - CVE-2022-31129 moment: inefficient parsing algorithm resulting in DoS 2109354 - CVE-2022-31150 nodejs16: CRLF injection in node-undici 2121396 - CVE-2022-31151 nodejs/undici: Cookie headers uncleared on cross-origin redirect 2124794 - CVE-2022-36067 vm2: Sandbox Escape in vm2
- Relevant releases/architectures:
Red Hat Enterprise Linux AppStream (v. 8) - aarch64, ppc64le, s390x, x86_64
- Description:
Vim (Vi IMproved) is an updated and improved version of the vi editor.
Security Fix(es):
-
vim: Out-of-bounds Write (CVE-2022-1785)
-
vim: out-of-bounds write in vim_regsub_both() in regexp.c (CVE-2022-1897)
-
vim: buffer over-read in utf_ptr2char() in mbyte.c (CVE-2022-1927)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section. Bugs fixed (https://bugzilla.redhat.com/):
2088689 - CVE-2022-1785 vim: Out-of-bounds Write 2091682 - CVE-2022-1897 vim: out-of-bounds write in vim_regsub_both() in regexp.c 2091687 - CVE-2022-1927 vim: buffer over-read in utf_ptr2char() in mbyte.c
- Package List:
Red Hat Enterprise Linux AppStream (v. Our key and details on how to verify the signature are available from https://access.redhat.com/security/team/key/
- Description:
Red Hat Advanced Cluster Management for Kubernetes 2.3.12 images
Red Hat Advanced Cluster Management for Kubernetes provides the capabilities to address common challenges that administrators and site reliability engineers face as they work across a range of public and private cloud environments. Clusters and applications are all visible and managed from a single console—with security policy built in. See the following Release Notes documentation, which will be updated shortly for this release, for additional details about this release:
https://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.3/html/release_notes/
Security fix:
- CVE-2022-31129 moment: inefficient parsing algorithm resulting in DoS
Bug fixes:
-
Remove 1.9.1 from Proxy Patch Documentation (BZ# 2076856)
-
RHACM 2.3.12 images (BZ# 2101411)
-
Bugs fixed (https://bugzilla.redhat.com/):
2076856 - [doc] Remove 1.9.1 from Proxy Patch Documentation 2101411 - RHACM 2.3.12 images 2105075 - CVE-2022-31129 moment: inefficient parsing algorithm resulting in DoS
-
9) - aarch64, noarch, ppc64le, s390x, x86_64
-
Summary:
The Migration Toolkit for Containers (MTC) 1.7.4 is now available. Description:
The Migration Toolkit for Containers (MTC) enables you to migrate Kubernetes resources, persistent volume data, and internal container images between OpenShift Container Platform clusters, using the MTC web console or the Kubernetes API. Bugs fixed (https://bugzilla.redhat.com/):
1928937 - CVE-2021-23337 nodejs-lodash: command injection via template 1928954 - CVE-2020-28500 nodejs-lodash: ReDoS via the toNumber, trim and trimEnd functions 2054663 - CVE-2022-0512 nodejs-url-parse: authorization bypass through user-controlled key 2057442 - CVE-2022-0639 npm-url-parse: Authorization Bypass Through User-Controlled Key 2060018 - CVE-2022-0686 npm-url-parse: Authorization bypass through user-controlled key 2060020 - CVE-2022-0691 npm-url-parse: authorization bypass through user-controlled key 2085307 - CVE-2022-1650 eventsource: Exposure of Sensitive Information 2107342 - CVE-2022-30631 golang: compress/gzip: stack exhaustion in Reader.Read
5
Show details on source website{
"affected_products": {
"_id": null,
"data": [
{
"_id": null,
"model": "vim",
"scope": "lt",
"trust": 1.0,
"vendor": "vim",
"version": "8.2.5037"
},
{
"_id": null,
"model": "macos",
"scope": "lt",
"trust": 1.0,
"vendor": "apple",
"version": "13.0"
},
{
"_id": null,
"model": "fedora",
"scope": "eq",
"trust": 1.0,
"vendor": "fedoraproject",
"version": "34"
},
{
"_id": null,
"model": "fedora",
"scope": "eq",
"trust": 1.0,
"vendor": "fedoraproject",
"version": "36"
},
{
"_id": null,
"model": "fedora",
"scope": "eq",
"trust": 1.0,
"vendor": "fedoraproject",
"version": "35"
},
{
"_id": null,
"model": "fedora",
"scope": null,
"trust": 0.8,
"vendor": "fedora",
"version": null
},
{
"_id": null,
"model": "vim",
"scope": null,
"trust": 0.8,
"vendor": "vim",
"version": null
},
{
"_id": null,
"model": "macos",
"scope": null,
"trust": 0.8,
"vendor": "\u30a2\u30c3\u30d7\u30eb",
"version": null
}
],
"sources": [
{
"db": "JVNDB",
"id": "JVNDB-2022-011219"
},
{
"db": "NVD",
"id": "CVE-2022-1927"
}
]
},
"credits": {
"_id": null,
"data": "Red Hat",
"sources": [
{
"db": "PACKETSTORM",
"id": "169435"
},
{
"db": "PACKETSTORM",
"id": "168150"
},
{
"db": "PACKETSTORM",
"id": "168538"
},
{
"db": "PACKETSTORM",
"id": "167944"
},
{
"db": "PACKETSTORM",
"id": "168213"
},
{
"db": "PACKETSTORM",
"id": "168013"
},
{
"db": "PACKETSTORM",
"id": "168352"
}
],
"trust": 0.7
},
"cve": "CVE-2022-1927",
"cvss": {
"_id": null,
"data": [
{
"cvssV2": [
{
"accessComplexity": "MEDIUM",
"accessVector": "NETWORK",
"authentication": "NONE",
"author": "nvd@nist.gov",
"availabilityImpact": "PARTIAL",
"baseScore": 6.8,
"confidentialityImpact": "PARTIAL",
"exploitabilityScore": 8.6,
"id": "CVE-2022-1927",
"impactScore": 6.4,
"integrityImpact": "PARTIAL",
"severity": "MEDIUM",
"trust": 1.9,
"vectorString": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"version": "2.0"
},
{
"accessComplexity": "MEDIUM",
"accessVector": "NETWORK",
"authentication": "NONE",
"author": "VULHUB",
"availabilityImpact": "PARTIAL",
"baseScore": 6.8,
"confidentialityImpact": "PARTIAL",
"exploitabilityScore": 8.6,
"id": "VHN-423615",
"impactScore": 6.4,
"integrityImpact": "PARTIAL",
"severity": "MEDIUM",
"trust": 0.1,
"vectorString": "AV:N/AC:M/AU:N/C:P/I:P/A:P",
"version": "2.0"
}
],
"cvssV3": [
{
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"author": "security@huntr.dev",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"exploitabilityScore": 1.8,
"id": "CVE-2022-1927",
"impactScore": 5.9,
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"trust": 1.8,
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.0"
},
{
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"author": "nvd@nist.gov",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"exploitabilityScore": 1.8,
"id": "CVE-2022-1927",
"impactScore": 5.9,
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"trust": 1.0,
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
}
],
"severity": [
{
"author": "nvd@nist.gov",
"id": "CVE-2022-1927",
"trust": 1.0,
"value": "HIGH"
},
{
"author": "security@huntr.dev",
"id": "CVE-2022-1927",
"trust": 1.0,
"value": "HIGH"
},
{
"author": "NVD",
"id": "CVE-2022-1927",
"trust": 0.8,
"value": "High"
},
{
"author": "VULHUB",
"id": "VHN-423615",
"trust": 0.1,
"value": "MEDIUM"
},
{
"author": "VULMON",
"id": "CVE-2022-1927",
"trust": 0.1,
"value": "MEDIUM"
}
]
}
],
"sources": [
{
"db": "VULHUB",
"id": "VHN-423615"
},
{
"db": "VULMON",
"id": "CVE-2022-1927"
},
{
"db": "JVNDB",
"id": "JVNDB-2022-011219"
},
{
"db": "NVD",
"id": "CVE-2022-1927"
},
{
"db": "NVD",
"id": "CVE-2022-1927"
}
]
},
"description": {
"_id": null,
"data": "Buffer Over-read in GitHub repository vim/vim prior to 8.2. vim/vim Exists in an out-of-bounds read vulnerability.Information is obtained, information is tampered with, and service operation is interrupted. (DoS) It may be in a state. Vim is a cross-platform text editor. Vim versions prior to 8.2 have a security vulnerability caused by buffer overreading. -----BEGIN PGP SIGNED MESSAGE-----\nHash: SHA256\n\n==================================================================== \nRed Hat Security Advisory\n\nSynopsis: Important: Red Hat OpenShift Data Foundation 4.11.0 security, enhancement, \u0026 bugfix update\nAdvisory ID: RHSA-2022:6156-01\nProduct: RHODF\nAdvisory URL: https://access.redhat.com/errata/RHSA-2022:6156\nIssue date: 2022-08-24\nCVE Names: CVE-2021-23440 CVE-2021-23566 CVE-2021-40528\n CVE-2022-0235 CVE-2022-0536 CVE-2022-0670\n CVE-2022-1292 CVE-2022-1586 CVE-2022-1650\n CVE-2022-1785 CVE-2022-1897 CVE-2022-1927\n CVE-2022-2068 CVE-2022-2097 CVE-2022-21698\n CVE-2022-22576 CVE-2022-23772 CVE-2022-23773\n CVE-2022-23806 CVE-2022-24675 CVE-2022-24771\n CVE-2022-24772 CVE-2022-24773 CVE-2022-24785\n CVE-2022-24921 CVE-2022-25313 CVE-2022-25314\n CVE-2022-27774 CVE-2022-27776 CVE-2022-27782\n CVE-2022-28327 CVE-2022-29526 CVE-2022-29810\n CVE-2022-29824 CVE-2022-31129\n====================================================================\n1. Summary:\n\nUpdated images that include numerous enhancements, security, and bug fixes\nare now available for Red Hat OpenShift Data Foundation 4.11.0 on Red Hat\nEnterprise Linux 8. \n\nRed Hat Product Security has rated this update as having a security impact\nof Important. A Common Vulnerability Scoring System (CVSS) base score,\nwhich gives a detailed severity rating, is available for each vulnerability\nfrom the CVE link(s) in the References section. \n\n2. Description:\n\nRed Hat OpenShift Data Foundation is software-defined storage integrated\nwith and optimized for the Red Hat OpenShift Container Platform. Red Hat\nOpenShift Data Foundation is a highly scalable, production-grade persistent\nstorage for stateful applications running in the Red Hat OpenShift\nContainer Platform. In addition to persistent storage, Red Hat OpenShift\nData Foundation provisions a multicloud data management service with an S3\ncompatible API. \n\nSecurity Fix(es):\n\n* eventsource: Exposure of Sensitive Information (CVE-2022-1650)\n\n* moment: inefficient parsing algorithm resulting in DoS (CVE-2022-31129)\n\n* nodejs-set-value: type confusion allows bypass of CVE-2019-10747\n(CVE-2021-23440)\n\n* nanoid: Information disclosure via valueOf() function (CVE-2021-23566)\n\n* node-fetch: exposure of sensitive information to an unauthorized actor\n(CVE-2022-0235)\n\n* follow-redirects: Exposure of Sensitive Information via Authorization\nHeader leak (CVE-2022-0536)\n\n* prometheus/client_golang: Denial of service using\nInstrumentHandlerCounter (CVE-2022-21698)\n\n* golang: math/big: uncontrolled memory consumption due to an unhandled\noverflow via Rat.SetString (CVE-2022-23772)\n\n* golang: cmd/go: misinterpretation of branch names can lead to incorrect\naccess control (CVE-2022-23773)\n\n* golang: crypto/elliptic: IsOnCurve returns true for invalid field\nelements (CVE-2022-23806)\n\n* golang: encoding/pem: fix stack overflow in Decode (CVE-2022-24675)\n\n* node-forge: Signature verification leniency in checking `digestAlgorithm`\nstructure can lead to signature forgery (CVE-2022-24771)\n\n* node-forge: Signature verification failing to check tailing garbage bytes\ncan lead to signature forgery (CVE-2022-24772)\n\n* node-forge: Signature verification leniency in checking `DigestInfo`\nstructure (CVE-2022-24773)\n\n* Moment.js: Path traversal in moment.locale (CVE-2022-24785)\n\n* golang: regexp: stack exhaustion via a deeply nested expression\n(CVE-2022-24921)\n\n* golang: crypto/elliptic: panic caused by oversized scalar\n(CVE-2022-28327)\n\n* golang: syscall: faccessat checks wrong group (CVE-2022-29526)\n\n* go-getter: writes SSH credentials into logfile, exposing sensitive\ncredentials to local uses (CVE-2022-29810)\n\nFor more details about the security issue(s), including the impact, a CVSS\nscore, acknowledgments, and other related information, refer to the CVE\npage(s) listed in the References section. \n\nBug Fix(es):\n\nThese updated images include numerous enhancements and bug fixes. Space\nprecludes documenting all of these changes in this advisory. Users are\ndirected to the Red Hat OpenShift Data Foundation Release Notes for\ninformation on the most significant of these changes:\n\nhttps://access.redhat.com//documentation/en-us/red_hat_openshift_data_foundation/4.11/html/4.11_release_notes/index\n\nAll Red Hat OpenShift Data Foundation users are advised to upgrade to these\nupdated images, which provide numerous bug fixes and enhancements. \n\n3. Solution:\n\nBefore applying this update, make sure all previously released errata\nrelevant to your system have been applied. For details on how to apply this\nupdate, refer to: https://access.redhat.com/articles/11258\n\n4. Bugs fixed (https://bugzilla.redhat.com/):\n\n1937117 - Deletion of StorageCluster doesn\u0027t remove ceph toolbox pod\n1947482 - The device replacement process when deleting the volume metadata need to be fixed or modified\n1973317 - libceph: read_partial_message and bad crc/signature errors\n1996829 - Permissions assigned to ceph auth principals when using external storage are too broad\n2004944 - CVE-2021-23440 nodejs-set-value: type confusion allows bypass of CVE-2019-10747\n2027724 - Warning log for rook-ceph-toolbox in ocs-operator log\n2029298 - [GSS] Noobaa is not compatible with aws bucket lifecycle rule creation policies\n2044591 - CVE-2022-0235 node-fetch: exposure of sensitive information to an unauthorized actor\n2045880 - CVE-2022-21698 prometheus/client_golang: Denial of service using InstrumentHandlerCounter\n2047173 - [RFE] Change controller-manager pod name in odf-lvm-operator to more relevant name to lvm\n2050853 - CVE-2021-23566 nanoid: Information disclosure via valueOf() function\n2050897 - CVE-2022-0235 mcg-core-container: node-fetch: exposure of sensitive information to an unauthorized actor [openshift-data-foundation-4]\n2053259 - CVE-2022-0536 follow-redirects: Exposure of Sensitive Information via Authorization Header leak\n2053429 - CVE-2022-23806 golang: crypto/elliptic: IsOnCurve returns true for invalid field elements\n2053532 - CVE-2022-23772 golang: math/big: uncontrolled memory consumption due to an unhandled overflow via Rat.SetString\n2053541 - CVE-2022-23773 golang: cmd/go: misinterpretation of branch names can lead to incorrect access control\n2056697 - odf-csi-addons-operator subscription failed while using custom catalog source\n2058211 - Add validation for CIDR field in DRPolicy\n2060487 - [ODF to ODF MS] Consumer lost connection to provider API if the endpoint node is powered off/replaced\n2060790 - ODF under Storage missing for OCP 4.11 + ODF 4.10\n2061713 - [KMS] The error message during creation of encrypted PVC mentions the parameter in UPPER_CASE\n2063691 - [GSS] [RFE] Add termination policy to s3 route\n2064426 - [GSS][External Mode] exporter python script does not support FQDN for RGW endpoint\n2064857 - CVE-2022-24921 golang: regexp: stack exhaustion via a deeply nested expression\n2066514 - OCS operator to install Ceph prometheus alerts instead of Rook\n2067079 - [GSS] [RFE] Add termination policy to ocs-storagecluster-cephobjectstore route\n2067387 - CVE-2022-24771 node-forge: Signature verification leniency in checking `digestAlgorithm` structure can lead to signature forgery\n2067458 - CVE-2022-24772 node-forge: Signature verification failing to check tailing garbage bytes can lead to signature forgery\n2067461 - CVE-2022-24773 node-forge: Signature verification leniency in checking `DigestInfo` structure\n2069314 - OCS external mode should allow specifying names for all Ceph auth principals\n2069319 - [RFE] OCS CephFS External Mode Multi-tenancy. Add cephfs subvolumegroup and path= caps per cluster. \n2069812 - must-gather: rbd_vol_and_snap_info collection is broken\n2069815 - must-gather: essential rbd mirror command outputs aren\u0027t collected\n2070542 - After creating a new storage system it redirects to 404 error page instead of the \"StorageSystems\" page for OCP 4.11\n2071494 - [DR] Applications are not getting deployed\n2072009 - CVE-2022-24785 Moment.js: Path traversal in moment.locale\n2073920 - rook osd prepare failed with this error - failed to set kek as an environment variable: key encryption key is empty\n2074810 - [Tracker for Bug 2074585] MCG standalone deployment page goes blank when the KMS option is enabled\n2075426 - 4.10 must gather is not available after GA of 4.10\n2075581 - [IBM Z] : ODF 4.11.0-38 deployment leaves the storagecluster in \"Progressing\" state although all the openshift-storage pods are up and Running\n2076457 - After node replacement[provider], connection issue between consumer and provider if the provider node which was referenced MON-endpoint configmap (on consumer) is lost\n2077242 - vg-manager missing permissions\n2077688 - CVE-2022-24675 golang: encoding/pem: fix stack overflow in Decode\n2077689 - CVE-2022-28327 golang: crypto/elliptic: panic caused by oversized scalar\n2079866 - [DR] odf-multicluster-console is in CLBO state\n2079873 - csi-nfsplugin pods are not coming up after successful patch request to update \"ROOK_CSI_ENABLE_NFS\": \"true\"\u0027\n2080279 - CVE-2022-29810 go-getter: writes SSH credentials into logfile, exposing sensitive credentials to local uses\n2081680 - Add the LVM Operator into the Storage category in OperatorHub\n2082028 - UI does not have the option to configure capacity, security and networks,etc. during storagesystem creation\n2082078 - OBC\u0027s not getting created on primary cluster when manageds3 set as \"true\" for mirrorPeer\n2082497 - Do not filter out removable devices\n2083074 - [Tracker for Ceph BZ #2086419] Two Ceph mons crashed in ceph-16.2.7/src/mon/PaxosService.cc: 193: FAILED ceph_assert(have_pending)\n2083441 - LVM operator should deploy the volumesnapshotclass resource\n2083953 - [Tracker for Ceph BZ #2084579] PVC created with ocs-storagecluster-ceph-nfs storageclass is moving to pending status\n2083993 - Add missing pieces for storageclassclaim\n2084041 - [Console Migration] Link-able storage system name directs to blank page\n2084085 - CVE-2022-29526 golang: syscall: faccessat checks wrong group\n2084201 - MCG operator pod is stuck in a CrashLoopBackOff; Panic Attack: [] an empty namespace may not be set when a resource name is provided\"\n2084503 - CLI falsely flags unique PVPool backingstore secrets as duplicates\n2084546 - [Console Migration] Provider details absent under backing store in UI\n2084565 - [Console Migration] The creation of new backing store , directs to a blank page\n2085307 - CVE-2022-1650 eventsource: Exposure of Sensitive Information\n2085351 - [DR] Mirrorpeer failed to create with msg Internal error occurred\n2085357 - [DR] When drpolicy is create drcluster resources are getting created under default namespace\n2086557 - Thin pool in lvm operator doesn\u0027t use all disks\n2086675 - [UI]No option to \"add capacity\" via the Installed Operators tab\n2086982 - ODF 4.11 deployment is failing\n2086983 - [odf-clone] Mons IP not updated correctly in the rook-ceph-mon-endpoints cm\n2087078 - [RDR] [UI] Multiple instances of Object Bucket, Object Bucket Claims and \u0027Overview\u0027 tab is present under Storage section on the Hub cluster when navigated back from the Managed cluster using the Hybrid console dropdown\n2087107 - Set default storage class if none is set\n2087237 - [UI] After clicking on Create StorageSystem, it navigates to Storage Systems tab but shows an error message\n2087675 - ocs-metrics-exporter pod crashes on odf v4.11\n2087732 - [Console Migration] Events page missing under new namespace store\n2087755 - [Console Migration] Bucket Class details page doesn\u0027t have the complete details in UI\n2088359 - Send VG Metrics even if storage is being consumed from thinPool alone\n2088380 - KMS using vault on standalone MCG cluster is not enabled\n2088506 - ceph-external-cluster-details-exporter.py should not accept hostname for rgw-endpoint\n2088587 - Removal of external storage system with misconfigured cephobjectstore fails on noobaa webhook\n2089296 - [MS v2] Storage cluster in error phase and \u0027ocs-provider-qe\u0027 addon installation failed with ODF 4.10.2\n2089342 - prometheus pod goes into OOMKilled state during ocs-osd-controller-manager pod restarts\n2089397 - [GSS]OSD pods CLBO after upgrade to 4.10 from 4.9. \n2089552 - [MS v2] Cannot create StorageClassClaim\n2089567 - [Console Migration] Improve the styling of Various Components\n2089786 - [Console Migration] \"Attach to deployment\" option is missing in kebab menu for Object Bucket Claims . \n2089795 - [Console Migration] Yaml and Events page is missing for Object Bucket Claims and Object Bucket. \n2089797 - [RDR] rbd image failed to mount with msg rbd error output: rbd: sysfs write failed\n2090278 - [LVMO] Some containers are missing resource requirements and limits\n2090314 - [LVMO] CSV is missing some useful annotations\n2090953 - [MCO] DRCluster created under default namespace\n2091487 - [Hybrid Console] Multicluster dashboard is not displaying any metrics\n2091638 - [Console Migration] Yaml page is missing for existing and newly created Block pool. \n2091641 - MCG operator pod is stuck in a CrashLoopBackOff; MapSecretToNamespaceStores invalid memory address or nil pointer dereference\n2091681 - Auto replication policy type detection is not happneing on DRPolicy creation page when ceph cluster is external\n2091894 - All backingstores in cluster spontaneously change their own secret\n2091951 - [GSS] OCS pods are restarting due to liveness probe failure\n2091998 - Volume Snapshots not work with external restricted mode\n2092143 - Deleting a CephBlockPool CR does not delete the underlying Ceph pool\n2092217 - [External] UI for uploding JSON data for external cluster connection has some strict checks\n2092220 - [Tracker for Ceph BZ #2096882] CephNFS is not reaching to Ready state on ODF on IBM Power (ppc64le)\n2092349 - Enable zeroing on the thin-pool during creation\n2092372 - [MS v2] StorageClassClaim is not reaching Ready Phase\n2092400 - [MS v2] StorageClassClaim creation is failing with error \"no StorageCluster found\"\n2093266 - [RDR] When mirroring is enabled rbd mirror daemon restart config should be enabled automatically\n2093848 - Note about token for encrypted PVCs should be removed when only cluster wide encryption checkbox is selected\n2094179 - MCO fails to create DRClusters when replication mode is synchronous\n2094853 - [Console Migration] Description under storage class drop down in add capacity is missing . \n2094856 - [KMS] PVC creation using vaulttenantsa method is failing due to token secret missing in serviceaccount\n2095155 - Use tool `black` to format the python external script\n2096209 - ReclaimSpaceJob fails on OCP 4.11 + ODF 4.10 cluster\n2096414 - Compression status for cephblockpool is reported as Enabled and Disabled at the same time\n2096509 - [Console Migration] Unable to select Storage Class in Object Bucket Claim creation page\n2096513 - Infinite BlockPool tabs get created when the StorageSystem details page is opened\n2096823 - After upgrading the cluster from ODF4.10 to ODF4.11, the ROOK_CSI_ENABLE_CEPHFS move to False\n2096937 - Storage - Data Foundation: i18n misses\n2097216 - Collect StorageClassClaim details in must-gather\n2097287 - [UI] Dropdown doesn\u0027t close on it\u0027s own after arbiter zone selection on \u0027Capacity and nodes\u0027 page\n2097305 - Add translations for ODF 4.11\n2098121 - Managed ODF not getting detected\n2098261 - Remove BlockPools(no use case) and Object(redundat with Overview) tab on the storagesystem page for NooBaa only and remove BlockPools tab for External mode deployment\n2098536 - [KMS] PVC creation using vaulttenantsa method is failing due to token secret missing in serviceaccount\n2099265 - [KMS] The storagesystem creation page goes blank when KMS is enabled\n2099581 - StorageClassClaim with encryption gets into Failed state\n2099609 - The red-hat-storage/topolvm release-4.11 needs to be synced with the upstream project\n2099646 - Block pool list page kebab action menu is showing empty options\n2099660 - OCS dashbaords not appearing unless user clicks on \"Overview\" Tab\n2099724 - S3 secret namespace on the managed cluster doesn\u0027t match with the namespace in the s3profile\n2099965 - rbd: provide option to disable setting metadata on RBD images\n2100326 - [ODF to ODF] Volume snapshot creation failed\n2100352 - Make lvmo pod labels more uniform\n2100946 - Avoid temporary ceph health alert for new clusters where the insecure global id is allowed longer than necessary\n2101139 - [Tracker for OCP BZ #2102782] topolvm-controller get into CrashLoopBackOff few minutes after install\n2101380 - Default backingstore is rejected with message INVALID_SCHEMA_PARAMS SERVER account_api#/methods/check_external_connection\n2103818 - Restored snapshot don\u0027t have any content\n2104833 - Need to update configmap for IBM storage odf operator GA\n2105075 - CVE-2022-31129 moment: inefficient parsing algorithm resulting in DoS\n\n5. References:\n\nhttps://access.redhat.com/security/cve/CVE-2021-23440\nhttps://access.redhat.com/security/cve/CVE-2021-23566\nhttps://access.redhat.com/security/cve/CVE-2021-40528\nhttps://access.redhat.com/security/cve/CVE-2022-0235\nhttps://access.redhat.com/security/cve/CVE-2022-0536\nhttps://access.redhat.com/security/cve/CVE-2022-0670\nhttps://access.redhat.com/security/cve/CVE-2022-1292\nhttps://access.redhat.com/security/cve/CVE-2022-1586\nhttps://access.redhat.com/security/cve/CVE-2022-1650\nhttps://access.redhat.com/security/cve/CVE-2022-1785\nhttps://access.redhat.com/security/cve/CVE-2022-1897\nhttps://access.redhat.com/security/cve/CVE-2022-1927\nhttps://access.redhat.com/security/cve/CVE-2022-2068\nhttps://access.redhat.com/security/cve/CVE-2022-2097\nhttps://access.redhat.com/security/cve/CVE-2022-21698\nhttps://access.redhat.com/security/cve/CVE-2022-22576\nhttps://access.redhat.com/security/cve/CVE-2022-23772\nhttps://access.redhat.com/security/cve/CVE-2022-23773\nhttps://access.redhat.com/security/cve/CVE-2022-23806\nhttps://access.redhat.com/security/cve/CVE-2022-24675\nhttps://access.redhat.com/security/cve/CVE-2022-24771\nhttps://access.redhat.com/security/cve/CVE-2022-24772\nhttps://access.redhat.com/security/cve/CVE-2022-24773\nhttps://access.redhat.com/security/cve/CVE-2022-24785\nhttps://access.redhat.com/security/cve/CVE-2022-24921\nhttps://access.redhat.com/security/cve/CVE-2022-25313\nhttps://access.redhat.com/security/cve/CVE-2022-25314\nhttps://access.redhat.com/security/cve/CVE-2022-27774\nhttps://access.redhat.com/security/cve/CVE-2022-27776\nhttps://access.redhat.com/security/cve/CVE-2022-27782\nhttps://access.redhat.com/security/cve/CVE-2022-28327\nhttps://access.redhat.com/security/cve/CVE-2022-29526\nhttps://access.redhat.com/security/cve/CVE-2022-29810\nhttps://access.redhat.com/security/cve/CVE-2022-29824\nhttps://access.redhat.com/security/cve/CVE-2022-31129\nhttps://access.redhat.com/security/updates/classification/#important\nhttps://access.redhat.com//documentation/en-us/red_hat_openshift_data_foundation/4.11/html/4.11_release_notes/index\n\n6. Contact:\n\nThe Red Hat security contact is \u003csecalert@redhat.com\u003e. More contact\ndetails at https://access.redhat.com/security/team/contact/\n\nCopyright 2022 Red Hat, Inc. \n-----BEGIN PGP SIGNATURE-----\nVersion: GnuPG v1\n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\nERCapzwcRuQ=gV+z\n-----END PGP SIGNATURE-----\n--\nRHSA-announce mailing list\nRHSA-announce@redhat.com\nhttps://listman.redhat.com/mailman/listinfo/rhsa-announce\n. Bugs fixed (https://bugzilla.redhat.com/):\n\n2041540 - RHACM 2.4 using deprecated APIs in managed clusters\n2074766 - vSphere network name doesn\u0027t allow entering spaces and doesn\u0027t reflect YAML changes\n2079418 - cluster update status is stuck, also update is not even visible\n2088486 - Policy that creates cluster role is showing as not compliant due to Request entity too large message\n2089490 - Upgraded from RHACM 2.2--\u003e2.3--\u003e2.4 and cannot create cluster\n2092793 - CVE-2022-30629 golang: crypto/tls: session tickets lack random ticket_age_add\n2097464 - ACM Console Becomes Unusable After a Time\n2100613 - RHACM 2.4.6 images\n2102436 - Cluster Pools with conflicting name of existing clusters in same namespace fails creation and deletes existing cluster\n2102495 - ManagedClusters in Pending import state after ACM hub migration\n2105075 - CVE-2022-31129 moment: inefficient parsing algorithm resulting in DoS\n2109354 - CVE-2022-31150 nodejs16: CRLF injection in node-undici\n2121396 - CVE-2022-31151 nodejs/undici: Cookie headers uncleared on cross-origin redirect\n2124794 - CVE-2022-36067 vm2: Sandbox Escape in vm2\n\n5. Relevant releases/architectures:\n\nRed Hat Enterprise Linux AppStream (v. 8) - aarch64, ppc64le, s390x, x86_64\n\n3. Description:\n\nVim (Vi IMproved) is an updated and improved version of the vi editor. \n\nSecurity Fix(es):\n\n* vim: Out-of-bounds Write (CVE-2022-1785)\n\n* vim: out-of-bounds write in vim_regsub_both() in regexp.c (CVE-2022-1897)\n\n* vim: buffer over-read in utf_ptr2char() in mbyte.c (CVE-2022-1927)\n\nFor more details about the security issue(s), including the impact, a CVSS\nscore, acknowledgments, and other related information, refer to the CVE\npage(s) listed in the References section. Bugs fixed (https://bugzilla.redhat.com/):\n\n2088689 - CVE-2022-1785 vim: Out-of-bounds Write\n2091682 - CVE-2022-1897 vim: out-of-bounds write in vim_regsub_both() in regexp.c\n2091687 - CVE-2022-1927 vim: buffer over-read in utf_ptr2char() in mbyte.c\n\n6. Package List:\n\nRed Hat Enterprise Linux AppStream (v. Our key and\ndetails on how to verify the signature are available from\nhttps://access.redhat.com/security/team/key/\n\n7. Description:\n\nRed Hat Advanced Cluster Management for Kubernetes 2.3.12 images\n\nRed Hat Advanced Cluster Management for Kubernetes provides the\ncapabilities to address common challenges that administrators and site\nreliability engineers face as they work across a range of public and\nprivate cloud environments. Clusters and applications are all visible and\nmanaged from a single console\u2014with security policy built in. See the following\nRelease Notes documentation, which will be updated shortly for this\nrelease, for additional details about this release:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.3/html/release_notes/\n\nSecurity fix:\n\n* CVE-2022-31129 moment: inefficient parsing algorithm resulting in DoS\n\nBug fixes:\n\n* Remove 1.9.1 from Proxy Patch Documentation (BZ# 2076856)\n\n* RHACM 2.3.12 images (BZ# 2101411)\n\n3. Bugs fixed (https://bugzilla.redhat.com/):\n\n2076856 - [doc] Remove 1.9.1 from Proxy Patch Documentation\n2101411 - RHACM 2.3.12 images\n2105075 - CVE-2022-31129 moment: inefficient parsing algorithm resulting in DoS\n\n5. 9) - aarch64, noarch, ppc64le, s390x, x86_64\n\n3. Summary:\n\nThe Migration Toolkit for Containers (MTC) 1.7.4 is now available. Description:\n\nThe Migration Toolkit for Containers (MTC) enables you to migrate\nKubernetes resources, persistent volume data, and internal container images\nbetween OpenShift Container Platform clusters, using the MTC web console or\nthe Kubernetes API. Bugs fixed (https://bugzilla.redhat.com/):\n\n1928937 - CVE-2021-23337 nodejs-lodash: command injection via template\n1928954 - CVE-2020-28500 nodejs-lodash: ReDoS via the toNumber, trim and trimEnd functions\n2054663 - CVE-2022-0512 nodejs-url-parse: authorization bypass through user-controlled key\n2057442 - CVE-2022-0639 npm-url-parse: Authorization Bypass Through User-Controlled Key\n2060018 - CVE-2022-0686 npm-url-parse: Authorization bypass through user-controlled key\n2060020 - CVE-2022-0691 npm-url-parse: authorization bypass through user-controlled key\n2085307 - CVE-2022-1650 eventsource: Exposure of Sensitive Information\n2107342 - CVE-2022-30631 golang: compress/gzip: stack exhaustion in Reader.Read\n\n5",
"sources": [
{
"db": "NVD",
"id": "CVE-2022-1927"
},
{
"db": "JVNDB",
"id": "JVNDB-2022-011219"
},
{
"db": "VULHUB",
"id": "VHN-423615"
},
{
"db": "VULMON",
"id": "CVE-2022-1927"
},
{
"db": "PACKETSTORM",
"id": "169435"
},
{
"db": "PACKETSTORM",
"id": "168150"
},
{
"db": "PACKETSTORM",
"id": "168538"
},
{
"db": "PACKETSTORM",
"id": "167944"
},
{
"db": "PACKETSTORM",
"id": "168213"
},
{
"db": "PACKETSTORM",
"id": "168013"
},
{
"db": "PACKETSTORM",
"id": "168352"
}
],
"trust": 2.43
},
"external_ids": {
"_id": null,
"data": [
{
"db": "NVD",
"id": "CVE-2022-1927",
"trust": 3.5
},
{
"db": "JVNDB",
"id": "JVNDB-2022-011219",
"trust": 0.8
},
{
"db": "PACKETSTORM",
"id": "168150",
"trust": 0.2
},
{
"db": "PACKETSTORM",
"id": "167944",
"trust": 0.2
},
{
"db": "PACKETSTORM",
"id": "168538",
"trust": 0.2
},
{
"db": "PACKETSTORM",
"id": "168013",
"trust": 0.2
},
{
"db": "PACKETSTORM",
"id": "169435",
"trust": 0.2
},
{
"db": "PACKETSTORM",
"id": "168213",
"trust": 0.2
},
{
"db": "PACKETSTORM",
"id": "168516",
"trust": 0.1
},
{
"db": "PACKETSTORM",
"id": "168378",
"trust": 0.1
},
{
"db": "PACKETSTORM",
"id": "168182",
"trust": 0.1
},
{
"db": "PACKETSTORM",
"id": "168112",
"trust": 0.1
},
{
"db": "PACKETSTORM",
"id": "168289",
"trust": 0.1
},
{
"db": "PACKETSTORM",
"id": "168287",
"trust": 0.1
},
{
"db": "PACKETSTORM",
"id": "168222",
"trust": 0.1
},
{
"db": "PACKETSTORM",
"id": "168139",
"trust": 0.1
},
{
"db": "PACKETSTORM",
"id": "168284",
"trust": 0.1
},
{
"db": "PACKETSTORM",
"id": "169443",
"trust": 0.1
},
{
"db": "PACKETSTORM",
"id": "168022",
"trust": 0.1
},
{
"db": "CNNVD",
"id": "CNNVD-202205-4253",
"trust": 0.1
},
{
"db": "VULHUB",
"id": "VHN-423615",
"trust": 0.1
},
{
"db": "VULMON",
"id": "CVE-2022-1927",
"trust": 0.1
},
{
"db": "PACKETSTORM",
"id": "168352",
"trust": 0.1
}
],
"sources": [
{
"db": "VULHUB",
"id": "VHN-423615"
},
{
"db": "VULMON",
"id": "CVE-2022-1927"
},
{
"db": "PACKETSTORM",
"id": "169435"
},
{
"db": "PACKETSTORM",
"id": "168150"
},
{
"db": "PACKETSTORM",
"id": "168538"
},
{
"db": "PACKETSTORM",
"id": "167944"
},
{
"db": "PACKETSTORM",
"id": "168213"
},
{
"db": "PACKETSTORM",
"id": "168013"
},
{
"db": "PACKETSTORM",
"id": "168352"
},
{
"db": "JVNDB",
"id": "JVNDB-2022-011219"
},
{
"db": "NVD",
"id": "CVE-2022-1927"
}
]
},
"id": "VAR-202205-1990",
"iot": {
"_id": null,
"data": true,
"sources": [
{
"db": "VULHUB",
"id": "VHN-423615"
}
],
"trust": 0.01
},
"last_update_date": "2026-04-10T22:20:20.812000Z",
"patch": {
"_id": null,
"data": [
{
"title": "HT213488",
"trust": 0.8,
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/OZSLFIKFYU5Y2KM5EJKQNYHWRUBDQ4GJ/"
},
{
"title": "Red Hat: Moderate: vim security update",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20225942 - Security Advisory"
},
{
"title": "Red Hat: Moderate: vim security update",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20225813 - Security Advisory"
},
{
"title": "Red Hat: Important: Self Node Remediation Operator 0.4.1 security update",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20226184 - Security Advisory"
},
{
"title": "Red Hat: Moderate: OpenShift Container Platform 4.11.1 bug fix and security update",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20226103 - Security Advisory"
},
{
"title": "Red Hat: Moderate: Openshift Logging Security and Bug Fix update (5.3.11)",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20226182 - Security Advisory"
},
{
"title": "Red Hat: Important: Logging Subsystem 5.5.0 - Red Hat OpenShift security update",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20226051 - Security Advisory"
},
{
"title": "Red Hat: Moderate: Red Hat OpenShift Service Mesh 2.2.2 Containers security update",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20226283 - Security Advisory"
},
{
"title": "Red Hat: Moderate: Logging Subsystem 5.4.5 Security and Bug Fix Update",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20226183 - Security Advisory"
},
{
"title": "Red Hat: Critical: Red Hat Advanced Cluster Management 2.5.2 security fixes and bug fixes",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20226507 - Security Advisory"
},
{
"title": "Red Hat: Moderate: RHOSDT 2.6.0 operator/operand containers Security Update",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20227055 - Security Advisory"
},
{
"title": "Red Hat: Moderate: OpenShift sandboxed containers 1.3.1 security fix and bug fix update",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20227058 - Security Advisory"
},
{
"title": "Red Hat: Moderate: New container image for Red Hat Ceph Storage 5.2 Security update",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20226024 - Security Advisory"
},
{
"title": "Red Hat: Moderate: RHACS 3.72 enhancement and security update",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20226714 - Security Advisory"
},
{
"title": "Red Hat: Moderate: Red Hat Advanced Cluster Management 2.6.0 security updates and bug fixes",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20226370 - Security Advisory"
},
{
"title": "Red Hat: Moderate: Red Hat Advanced Cluster Management 2.3.12 security updates and bug fixes",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20226271 - Security Advisory"
},
{
"title": "Red Hat: Critical: Red Hat Advanced Cluster Management 2.4.6 security update and bug fixes",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20226696 - Security Advisory"
},
{
"title": "Red Hat: Important: Red Hat OpenShift Data Foundation 4.11.0 security, enhancement, \u0026 bugfix update",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20226156 - Security Advisory"
},
{
"title": "Red Hat: Important: OpenShift Container Platform 4.11.45 bug fix and security update",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20234053 - Security Advisory"
},
{
"title": "Red Hat: Moderate: OpenShift Virtualization 4.11.1 security and bug fix update",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20228750 - Security Advisory"
},
{
"title": "Red Hat: Important: Migration Toolkit for Containers (MTC) 1.7.4 security and bug fix update",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20226429 - Security Advisory"
},
{
"title": "Red Hat: Important: OpenShift Virtualization 4.12.0 Images security update",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20230408 - Security Advisory"
},
{
"title": "Amazon Linux AMI: ALAS-2022-1628",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=amazon_linux_ami\u0026qid=ALAS-2022-1628"
},
{
"title": "Red Hat: Moderate: Openshift Logging 5.3.14 bug fix release and security update",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20228889 - Security Advisory"
},
{
"title": "Red Hat: Moderate: Logging Subsystem 5.5.5 - Red Hat OpenShift security update",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories\u0026qid=RHSA-20228781 - Security Advisory"
},
{
"title": "Amazon Linux 2022: ALAS2022-2022-116",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=amazon_linux2022\u0026qid=ALAS2022-2022-116"
},
{
"title": "Amazon Linux 2: ALAS2-2022-1829",
"trust": 0.1,
"url": "https://vulmon.com/vendoradvisory?qidtp=amazon_linux2\u0026qid=ALAS2-2022-1829"
}
],
"sources": [
{
"db": "VULMON",
"id": "CVE-2022-1927"
},
{
"db": "JVNDB",
"id": "JVNDB-2022-011219"
}
]
},
"problemtype_data": {
"_id": null,
"data": [
{
"problemtype": "CWE-126",
"trust": 1.1
},
{
"problemtype": "CWE-125",
"trust": 1.0
},
{
"problemtype": "Out-of-bounds read (CWE-125) [NVD evaluation ]",
"trust": 0.8
}
],
"sources": [
{
"db": "VULHUB",
"id": "VHN-423615"
},
{
"db": "JVNDB",
"id": "JVNDB-2022-011219"
},
{
"db": "NVD",
"id": "CVE-2022-1927"
}
]
},
"references": {
"_id": null,
"data": [
{
"trust": 1.4,
"url": "https://nvd.nist.gov/vuln/detail/cve-2022-1927"
},
{
"trust": 1.2,
"url": "https://support.apple.com/kb/ht213488"
},
{
"trust": 1.2,
"url": "https://huntr.dev/bounties/945107ef-0b27-41c7-a03c-db99def0e777"
},
{
"trust": 1.2,
"url": "http://seclists.org/fulldisclosure/2022/oct/28"
},
{
"trust": 1.2,
"url": "http://seclists.org/fulldisclosure/2022/oct/41"
},
{
"trust": 1.2,
"url": "https://security.gentoo.org/glsa/202208-32"
},
{
"trust": 1.2,
"url": "https://github.com/vim/vim/commit/4d97a565ae8be0d4debba04ebd2ac3e75a0c8010"
},
{
"trust": 1.1,
"url": "https://security.gentoo.org/glsa/202305-16"
},
{
"trust": 1.1,
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/qmfhbc5oqxdpv2sdya2juqgvcpyastjb/"
},
{
"trust": 1.1,
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/ozslfikfyu5y2km5ejkqnyhwrubdq4gj/"
},
{
"trust": 1.1,
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/tynk6sdcmolqjoi3b4aoe66p2g2ih4zm/"
},
{
"trust": 0.8,
"url": "https://huntr.dev/bounties/945107ef-0b27-41c7-a03c-db99def0e777/"
},
{
"trust": 0.7,
"url": "https://bugzilla.redhat.com/):"
},
{
"trust": 0.7,
"url": "https://access.redhat.com/security/cve/cve-2022-1897"
},
{
"trust": 0.7,
"url": "https://access.redhat.com/security/cve/cve-2022-1927"
},
{
"trust": 0.7,
"url": "https://access.redhat.com/security/cve/cve-2022-1785"
},
{
"trust": 0.7,
"url": "https://access.redhat.com/security/team/contact/"
},
{
"trust": 0.7,
"url": "https://listman.redhat.com/mailman/listinfo/rhsa-announce"
},
{
"trust": 0.6,
"url": "https://nvd.nist.gov/vuln/detail/cve-2022-1897"
},
{
"trust": 0.6,
"url": "https://nvd.nist.gov/vuln/detail/cve-2022-1785"
},
{
"trust": 0.5,
"url": "https://access.redhat.com/security/cve/cve-2022-1586"
},
{
"trust": 0.5,
"url": "https://access.redhat.com/security/cve/cve-2022-2097"
},
{
"trust": 0.5,
"url": "https://access.redhat.com/security/cve/cve-2022-1292"
},
{
"trust": 0.5,
"url": "https://access.redhat.com/security/cve/cve-2022-2068"
},
{
"trust": 0.4,
"url": "https://nvd.nist.gov/vuln/detail/cve-2022-2097"
},
{
"trust": 0.4,
"url": "https://access.redhat.com/security/cve/cve-2022-32208"
},
{
"trust": 0.4,
"url": "https://nvd.nist.gov/vuln/detail/cve-2022-1586"
},
{
"trust": 0.4,
"url": "https://access.redhat.com/articles/11258"
},
{
"trust": 0.4,
"url": "https://access.redhat.com/security/cve/cve-2022-31129"
},
{
"trust": 0.4,
"url": "https://access.redhat.com/security/cve/cve-2022-32206"
},
{
"trust": 0.4,
"url": "https://access.redhat.com/security/updates/classification/#moderate"
},
{
"trust": 0.4,
"url": "https://nvd.nist.gov/vuln/detail/cve-2022-1292"
},
{
"trust": 0.4,
"url": "https://nvd.nist.gov/vuln/detail/cve-2022-2068"
},
{
"trust": 0.4,
"url": "https://access.redhat.com/security/cve/cve-2022-25314"
},
{
"trust": 0.4,
"url": "https://access.redhat.com/security/cve/cve-2022-29824"
},
{
"trust": 0.4,
"url": "https://access.redhat.com/security/cve/cve-2022-25313"
},
{
"trust": 0.4,
"url": "https://access.redhat.com/security/cve/cve-2021-40528"
},
{
"trust": 0.3,
"url": "https://access.redhat.com/security/cve/cve-2022-1650"
},
{
"trust": 0.3,
"url": "https://access.redhat.com/security/cve/cve-2022-27782"
},
{
"trust": 0.3,
"url": "https://access.redhat.com/security/cve/cve-2022-27776"
},
{
"trust": 0.3,
"url": "https://access.redhat.com/security/cve/cve-2022-22576"
},
{
"trust": 0.3,
"url": "https://nvd.nist.gov/vuln/detail/cve-2021-40528"
},
{
"trust": 0.3,
"url": "https://access.redhat.com/security/cve/cve-2022-27774"
},
{
"trust": 0.3,
"url": "https://access.redhat.com/security/cve/cve-2022-2526"
},
{
"trust": 0.3,
"url": "https://access.redhat.com/security/cve/cve-2022-29154"
},
{
"trust": 0.2,
"url": "https://access.redhat.com/errata/rhsa-2022:5942"
},
{
"trust": 0.2,
"url": "https://nvd.nist.gov/vuln/detail/cve-2022-0536"
},
{
"trust": 0.2,
"url": "https://access.redhat.com/security/cve/cve-2022-34903"
},
{
"trust": 0.2,
"url": "https://access.redhat.com/security/cve/cve-2022-0391"
},
{
"trust": 0.2,
"url": "https://nvd.nist.gov/vuln/detail/cve-2022-0391"
},
{
"trust": 0.2,
"url": "https://nvd.nist.gov/vuln/detail/cve-2022-1650"
},
{
"trust": 0.2,
"url": "https://access.redhat.com/security/cve/cve-2022-24785"
},
{
"trust": 0.2,
"url": "https://nvd.nist.gov/vuln/detail/cve-2015-20107"
},
{
"trust": 0.2,
"url": "https://access.redhat.com/security/cve/cve-2022-0536"
},
{
"trust": 0.2,
"url": "https://access.redhat.com/security/cve/cve-2015-20107"
},
{
"trust": 0.2,
"url": "https://access.redhat.com/security/updates/classification/#important"
},
{
"trust": 0.2,
"url": "https://access.redhat.com/security/cve/cve-2022-1729"
},
{
"trust": 0.2,
"url": "https://access.redhat.com/security/cve/cve-2022-21123"
},
{
"trust": 0.2,
"url": "https://access.redhat.com/security/cve/cve-2022-32250"
},
{
"trust": 0.2,
"url": "https://access.redhat.com/security/cve/cve-2022-21166"
},
{
"trust": 0.2,
"url": "https://access.redhat.com/security/cve/cve-2022-21125"
},
{
"trust": 0.2,
"url": "https://access.redhat.com/security/cve/cve-2022-30629"
},
{
"trust": 0.2,
"url": "https://nvd.nist.gov/vuln/detail/cve-2022-1729"
},
{
"trust": 0.2,
"url": "https://access.redhat.com/security/cve/cve-2022-1012"
},
{
"trust": 0.2,
"url": "https://nvd.nist.gov/vuln/detail/cve-2022-1012"
},
{
"trust": 0.2,
"url": "https://access.redhat.com/security/team/key/"
},
{
"trust": 0.1,
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/qmfhbc5oqxdpv2sdya2juqgvcpyastjb/"
},
{
"trust": 0.1,
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/tynk6sdcmolqjoi3b4aoe66p2g2ih4zm/"
},
{
"trust": 0.1,
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ozslfikfyu5y2km5ejkqnyhwrubdq4gj/"
},
{
"trust": 0.1,
"url": "https://cwe.mitre.org/data/definitions/126.html"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov"
},
{
"trust": 0.1,
"url": "https://alas.aws.amazon.com/alas-2022-1628.html"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2022-31129"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2022-24785"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/errata/rhsa-2022:7055"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2021-3918"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2021-3918"
},
{
"trust": 0.1,
"url": "https://access.redhat.com//documentation/en-us/red_hat_openshift_data_foundation/4.11/html/4.11_release_notes/index"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-28327"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-29526"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2022-0235"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-23806"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-24921"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-0235"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-24771"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-21698"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2021-23566"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2022-0670"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-24772"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-29810"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2021-23440"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2021-23566"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-0670"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2021-23440"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-23773"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-24675"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/errata/rhsa-2022:6156"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-23772"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-24773"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2020-28915"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/errata/rhsa-2022:6696"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/updates/classification/#critical"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-31150"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2020-28915"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2022-21123"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-36067"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-27666"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-31151"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/errata/rhsa-2022:5813"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2020-26116"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2020-26116"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.3/html-single/install/index#installing"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-1966"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2021-3177"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2020-26137"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2022-1966"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.3/html/release_notes/index"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2020-26137"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2021-3177"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.3/html/release_notes/"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/errata/rhsa-2022:6271"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2021-36084"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2020-15586"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2021-36085"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2020-8559"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2019-20838"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2021-4189"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2021-20095"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-24407"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-1271"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2019-5827"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-0691"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2021-3634"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2019-17595"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2019-5827"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2021-3580"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2020-28500"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2020-24370"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-0686"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2020-13435"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2018-25032"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2020-16845"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2019-19603"
},
{
"trust": 0.1,
"url": "https://docs.openshift.com/container-platform/latest/migration_toolkit_for_containers/installing-mtc.html"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2021-23337"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2019-13750"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2021-23177"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2019-17594"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2021-3737"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2020-14155"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2019-13751"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2019-19603"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2021-42771"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2019-20838"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-0639"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2019-13750"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2021-36087"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/errata/rhsa-2022:6429"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2021-20231"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2019-13751"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-30631"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2021-20232"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2021-25219"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2021-31566"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2019-17594"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2019-17595"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2019-18218"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2021-36086"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2019-18218"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2020-16845"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2020-24370"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2022-0512"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2020-15586"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov/vuln/detail/cve-2020-14155"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2020-28493"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2018-25032"
},
{
"trust": 0.1,
"url": "https://access.redhat.com/security/cve/cve-2020-13435"
}
],
"sources": [
{
"db": "VULHUB",
"id": "VHN-423615"
},
{
"db": "VULMON",
"id": "CVE-2022-1927"
},
{
"db": "PACKETSTORM",
"id": "169435"
},
{
"db": "PACKETSTORM",
"id": "168150"
},
{
"db": "PACKETSTORM",
"id": "168538"
},
{
"db": "PACKETSTORM",
"id": "167944"
},
{
"db": "PACKETSTORM",
"id": "168213"
},
{
"db": "PACKETSTORM",
"id": "168013"
},
{
"db": "PACKETSTORM",
"id": "168352"
},
{
"db": "JVNDB",
"id": "JVNDB-2022-011219"
},
{
"db": "NVD",
"id": "CVE-2022-1927"
}
]
},
"sources": {
"_id": null,
"data": [
{
"db": "VULHUB",
"id": "VHN-423615",
"ident": null
},
{
"db": "VULMON",
"id": "CVE-2022-1927",
"ident": null
},
{
"db": "PACKETSTORM",
"id": "169435",
"ident": null
},
{
"db": "PACKETSTORM",
"id": "168150",
"ident": null
},
{
"db": "PACKETSTORM",
"id": "168538",
"ident": null
},
{
"db": "PACKETSTORM",
"id": "167944",
"ident": null
},
{
"db": "PACKETSTORM",
"id": "168213",
"ident": null
},
{
"db": "PACKETSTORM",
"id": "168013",
"ident": null
},
{
"db": "PACKETSTORM",
"id": "168352",
"ident": null
},
{
"db": "JVNDB",
"id": "JVNDB-2022-011219",
"ident": null
},
{
"db": "NVD",
"id": "CVE-2022-1927",
"ident": null
}
]
},
"sources_release_date": {
"_id": null,
"data": [
{
"date": "2022-05-29T00:00:00",
"db": "VULHUB",
"id": "VHN-423615",
"ident": null
},
{
"date": "2022-05-29T00:00:00",
"db": "VULMON",
"id": "CVE-2022-1927",
"ident": null
},
{
"date": "2022-10-20T14:19:18",
"db": "PACKETSTORM",
"id": "169435",
"ident": null
},
{
"date": "2022-08-25T15:22:18",
"db": "PACKETSTORM",
"id": "168150",
"ident": null
},
{
"date": "2022-09-27T16:01:00",
"db": "PACKETSTORM",
"id": "168538",
"ident": null
},
{
"date": "2022-08-04T14:47:31",
"db": "PACKETSTORM",
"id": "167944",
"ident": null
},
{
"date": "2022-09-01T16:30:25",
"db": "PACKETSTORM",
"id": "168213",
"ident": null
},
{
"date": "2022-08-09T14:37:47",
"db": "PACKETSTORM",
"id": "168013",
"ident": null
},
{
"date": "2022-09-13T15:42:14",
"db": "PACKETSTORM",
"id": "168352",
"ident": null
},
{
"date": "2023-08-21T00:00:00",
"db": "JVNDB",
"id": "JVNDB-2022-011219",
"ident": null
},
{
"date": "2022-05-29T14:15:08.047000",
"db": "NVD",
"id": "CVE-2022-1927",
"ident": null
}
]
},
"sources_update_date": {
"_id": null,
"data": [
{
"date": "2022-10-31T00:00:00",
"db": "VULHUB",
"id": "VHN-423615",
"ident": null
},
{
"date": "2023-11-07T00:00:00",
"db": "VULMON",
"id": "CVE-2022-1927",
"ident": null
},
{
"date": "2023-08-21T05:10:00",
"db": "JVNDB",
"id": "JVNDB-2022-011219",
"ident": null
},
{
"date": "2024-11-21T06:41:46.120000",
"db": "NVD",
"id": "CVE-2022-1927",
"ident": null
}
]
},
"title": {
"_id": null,
"data": "vim/vim\u00a0 Out-of-bounds read vulnerability in",
"sources": [
{
"db": "JVNDB",
"id": "JVNDB-2022-011219"
}
],
"trust": 0.8
},
"type": {
"_id": null,
"data": "code execution",
"sources": [
{
"db": "PACKETSTORM",
"id": "168352"
}
],
"trust": 0.1
}
}
WID-SEC-W-2022-0131
Vulnerability from csaf_certbund - Published: 2022-05-30 22:00 - Updated: 2025-10-09 22:00| URL | Category | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Vim (Vi IMproved) ist eine Weiterentwicklung des Texteditors vi.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein lokaler Angreifer kann mehrere Schwachstellen in vim ausnutzen, um den Arbeitsspeicher zu ver\u00e4ndern, Code auszuf\u00fchren oder einen Denial of Service zu verursachen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux\n- UNIX\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-0131 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0131.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-0131 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0131"
},
{
"category": "external",
"summary": "RedHat Bugzilla vom 2022-05-30",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2091676"
},
{
"category": "external",
"summary": "RedHat Bugzilla vom 2022-05-30",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2091687"
},
{
"category": "external",
"summary": "PoC auf huntr.dev",
"url": "https://huntr.dev/bounties/945107ef-0b27-41c7-a03c-db99def0e777/"
},
{
"category": "external",
"summary": "PoC auf huntr.dev",
"url": "https://huntr.dev/bounties/f8af901a-9a46-440d-942a-8f815b59394d"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:2102-1 vom 2022-06-16",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-June/011301.html"
},
{
"category": "external",
"summary": "Debian Security Advisory DLA-3053 vom 2022-06-20",
"url": "https://lists.debian.org/debian-lts-announce/2022/06/msg00014.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5498-1 vom 2022-06-30",
"url": "https://ubuntu.com/security/notices/USN-5498-1"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS-2022-1829 vom 2022-07-21",
"url": "https://alas.aws.amazon.com/AL2/ALAS-2022-1829.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS-2022-116 vom 2022-07-21",
"url": "https://alas.aws.amazon.com/AL2022/ALAS-2022-116.html"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:5813 vom 2022-08-03",
"url": "https://access.redhat.com/errata/RHSA-2022:5813"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS-2022-1628 vom 2022-08-05",
"url": "https://alas.aws.amazon.com/ALAS-2022-1628.html"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2022-5813 vom 2022-08-05",
"url": "http://linux.oracle.com/errata/ELSA-2022-5813.html"
},
{
"category": "external",
"summary": "AVAYA Security Advisory ASA-2022-110 vom 2022-08-04",
"url": "https://downloads.avaya.com/css/P8/documents/101083118"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:5942 vom 2022-08-09",
"url": "https://access.redhat.com/errata/RHSA-2022:5942"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2022-5942 vom 2022-08-10",
"url": "http://linux.oracle.com/errata/ELSA-2022-5942.html"
},
{
"category": "external",
"summary": "Gentoo Linux Security Advisory GLSA-202208-32 vom 2022-08-23",
"url": "https://security.gentoo.org/glsa/202208-32"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:6184 vom 2022-08-25",
"url": "https://access.redhat.com/errata/RHSA-2022:6184"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:6183 vom 2022-09-06",
"url": "https://access.redhat.com/errata/RHSA-2022:6183"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:6182 vom 2022-09-06",
"url": "https://access.redhat.com/errata/RHSA-2022:6182"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:7058 vom 2022-10-20",
"url": "https://access.redhat.com/errata/RHSA-2022:7058"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:7055 vom 2022-10-19",
"url": "https://access.redhat.com/errata/RHSA-2022:7055"
},
{
"category": "external",
"summary": "Debian Security Advisory DLA-3182 vom 2022-11-08",
"url": "https://lists.debian.org/debian-lts-announce/2022/11/msg00009.html"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:8781 vom 2022-12-08",
"url": "https://access.redhat.com/errata/RHSA-2022:8781"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4619-1 vom 2022-12-27",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013343.html"
},
{
"category": "external",
"summary": "IBM Security Bulletin 6958506 vom 2023-02-27",
"url": "https://www.ibm.com/support/pages/node/6958506"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2023-0958 vom 2023-02-28",
"url": "http://linux.oracle.com/errata/ELSA-2023-0958.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5995-1 vom 2023-04-04",
"url": "https://ubuntu.com/security/notices/USN-5995-1"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2025-17715 vom 2025-10-10",
"url": "https://linux.oracle.com/errata/ELSA-2025-17715.html"
}
],
"source_lang": "en-US",
"title": "vim: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2025-10-09T22:00:00.000+00:00",
"generator": {
"date": "2025-10-10T08:24:56.215+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.4.0"
}
},
"id": "WID-SEC-W-2022-0131",
"initial_release_date": "2022-05-30T22:00:00.000+00:00",
"revision_history": [
{
"date": "2022-05-30T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2022-05-31T22:00:00.000+00:00",
"number": "2",
"summary": "Referenz(en) aufgenommen: FEDORA-2022-3BEDA3EE25, FEDORA-2022-5CE148636B, FEDORA-2022-D94440BF0E"
},
{
"date": "2022-06-06T22:00:00.000+00:00",
"number": "3",
"summary": "Referenz(en) aufgenommen: FEDORA-2022-BB2DAAD935"
},
{
"date": "2022-06-16T22:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-06-20T22:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von Debian aufgenommen"
},
{
"date": "2022-06-30T22:00:00.000+00:00",
"number": "6",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2022-07-20T22:00:00.000+00:00",
"number": "7",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2022-07-21T22:00:00.000+00:00",
"number": "8",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2022-08-03T22:00:00.000+00:00",
"number": "9",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2022-08-04T22:00:00.000+00:00",
"number": "10",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2022-08-07T22:00:00.000+00:00",
"number": "11",
"summary": "Neue Updates von Oracle Linux und AVAYA aufgenommen"
},
{
"date": "2022-08-09T22:00:00.000+00:00",
"number": "12",
"summary": "Neue Updates von Red Hat und Oracle Linux aufgenommen"
},
{
"date": "2022-08-22T22:00:00.000+00:00",
"number": "13",
"summary": "Neue Updates von Gentoo aufgenommen"
},
{
"date": "2022-08-25T22:00:00.000+00:00",
"number": "14",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2022-09-06T22:00:00.000+00:00",
"number": "15",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2022-10-19T22:00:00.000+00:00",
"number": "16",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2022-11-08T23:00:00.000+00:00",
"number": "17",
"summary": "Neue Updates von Debian aufgenommen"
},
{
"date": "2022-12-07T23:00:00.000+00:00",
"number": "18",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2022-12-26T23:00:00.000+00:00",
"number": "19",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2023-02-27T23:00:00.000+00:00",
"number": "20",
"summary": "Neue Updates von IBM aufgenommen"
},
{
"date": "2023-02-28T23:00:00.000+00:00",
"number": "21",
"summary": "Neue Updates von Oracle Linux aufgenommen"
},
{
"date": "2023-04-03T22:00:00.000+00:00",
"number": "22",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2025-10-09T22:00:00.000+00:00",
"number": "23",
"summary": "Neue Updates von Oracle Linux aufgenommen"
}
],
"status": "final",
"version": "23"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Amazon Linux 2",
"product": {
"name": "Amazon Linux 2",
"product_id": "398363",
"product_identification_helper": {
"cpe": "cpe:/o:amazon:linux_2:-"
}
}
}
],
"category": "vendor",
"name": "Amazon"
},
{
"branches": [
{
"category": "product_name",
"name": "Avaya Aura Application Enablement Services",
"product": {
"name": "Avaya Aura Application Enablement Services",
"product_id": "T015516",
"product_identification_helper": {
"cpe": "cpe:/a:avaya:aura_application_enablement_services:-"
}
}
},
{
"category": "product_name",
"name": "Avaya Aura Communication Manager",
"product": {
"name": "Avaya Aura Communication Manager",
"product_id": "T015126",
"product_identification_helper": {
"cpe": "cpe:/a:avaya:communication_manager:-"
}
}
},
{
"category": "product_name",
"name": "Avaya Aura Experience Portal",
"product": {
"name": "Avaya Aura Experience Portal",
"product_id": "T015519",
"product_identification_helper": {
"cpe": "cpe:/a:avaya:aura_experience_portal:-"
}
}
},
{
"category": "product_name",
"name": "Avaya Aura Session Manager",
"product": {
"name": "Avaya Aura Session Manager",
"product_id": "T015127",
"product_identification_helper": {
"cpe": "cpe:/a:avaya:session_manager:-"
}
}
},
{
"category": "product_name",
"name": "Avaya Aura System Manager",
"product": {
"name": "Avaya Aura System Manager",
"product_id": "T015518",
"product_identification_helper": {
"cpe": "cpe:/a:avaya:aura_system_manager:-"
}
}
}
],
"category": "vendor",
"name": "Avaya"
},
{
"branches": [
{
"category": "product_name",
"name": "Debian Linux",
"product": {
"name": "Debian Linux",
"product_id": "2951",
"product_identification_helper": {
"cpe": "cpe:/o:debian:debian_linux:-"
}
}
}
],
"category": "vendor",
"name": "Debian"
},
{
"branches": [
{
"category": "product_name",
"name": "Gentoo Linux",
"product": {
"name": "Gentoo Linux",
"product_id": "T012167",
"product_identification_helper": {
"cpe": "cpe:/o:gentoo:linux:-"
}
}
}
],
"category": "vendor",
"name": "Gentoo"
},
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "7.5",
"product": {
"name": "IBM QRadar SIEM 7.5",
"product_id": "T022954",
"product_identification_helper": {
"cpe": "cpe:/a:ibm:qradar_siem:7.5"
}
}
},
{
"category": "product_version",
"name": "7.4",
"product": {
"name": "IBM QRadar SIEM 7.4",
"product_id": "T025626",
"product_identification_helper": {
"cpe": "cpe:/a:ibm:qradar_siem:7.4"
}
}
}
],
"category": "product_name",
"name": "QRadar SIEM"
}
],
"category": "vendor",
"name": "IBM"
},
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c8.2",
"product": {
"name": "Open Source vim \u003c8.2",
"product_id": "T021894"
}
},
{
"category": "product_version",
"name": "8.2",
"product": {
"name": "Open Source vim 8.2",
"product_id": "T021894-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:vim:vim:8.2"
}
}
}
],
"category": "product_name",
"name": "vim"
}
],
"category": "vendor",
"name": "Open Source"
},
{
"branches": [
{
"category": "product_name",
"name": "Oracle Linux",
"product": {
"name": "Oracle Linux",
"product_id": "T004914",
"product_identification_helper": {
"cpe": "cpe:/o:oracle:linux:-"
}
}
}
],
"category": "vendor",
"name": "Oracle"
},
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux",
"product": {
"name": "Red Hat Enterprise Linux",
"product_id": "67646",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:-"
}
}
},
{
"category": "product_name",
"name": "Red Hat OpenShift",
"product": {
"name": "Red Hat OpenShift",
"product_id": "T008027",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:openshift:-"
}
}
}
],
"category": "vendor",
"name": "Red Hat"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux",
"product": {
"name": "SUSE Linux",
"product_id": "T002207",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse_linux:-"
}
}
}
],
"category": "vendor",
"name": "SUSE"
},
{
"branches": [
{
"category": "product_name",
"name": "Ubuntu Linux",
"product": {
"name": "Ubuntu Linux",
"product_id": "T000126",
"product_identification_helper": {
"cpe": "cpe:/o:canonical:ubuntu_linux:-"
}
}
}
],
"category": "vendor",
"name": "Ubuntu"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-1851",
"product_status": {
"known_affected": [
"T015519",
"T008027",
"T015518",
"67646",
"T015516",
"T015127",
"T015126",
"T012167",
"T004914",
"T022954",
"T021894",
"2951",
"T002207",
"T000126",
"T025626",
"398363"
]
},
"release_date": "2022-05-30T22:00:00.000+00:00",
"title": "CVE-2022-1851"
},
{
"cve": "CVE-2022-1927",
"product_status": {
"known_affected": [
"T015519",
"T008027",
"T015518",
"67646",
"T015516",
"T015127",
"T015126",
"T012167",
"T004914",
"T022954",
"T021894",
"2951",
"T002207",
"T000126",
"T025626",
"398363"
]
},
"release_date": "2022-05-30T22:00:00.000+00:00",
"title": "CVE-2022-1927"
}
]
}
WID-SEC-W-2024-0794
Vulnerability from csaf_certbund - Published: 2024-04-04 22:00 - Updated: 2024-11-27 23:00In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Dell ECS ist ein Objektspeichersystem.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux\n- UNIX\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-0794 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-0794 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794"
},
{
"category": "external",
"summary": "Dell Security Advisory DSA-2024-141 vom 2024-04-04",
"url": "https://www.dell.com/support/kbdoc/000223839/dsa-2024-="
}
],
"source_lang": "en-US",
"title": "Dell ECS: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-11-27T23:00:00.000+00:00",
"generator": {
"date": "2024-11-28T11:39:04.623+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.8"
}
},
"id": "WID-SEC-W-2024-0794",
"initial_release_date": "2024-04-04T22:00:00.000+00:00",
"revision_history": [
{
"date": "2024-04-04T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-11-27T23:00:00.000+00:00",
"number": "2",
"summary": "Produktzuordnung \u00fcberpr\u00fcft"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c3.8.1.0",
"product": {
"name": "Dell ECS \u003c3.8.1.0",
"product_id": "T033919"
}
},
{
"category": "product_version",
"name": "3.8.1.0",
"product": {
"name": "Dell ECS 3.8.1.0",
"product_id": "T033919-fixed",
"product_identification_helper": {
"cpe": "cpe:/h:dell:ecs:3.8.1.0"
}
}
}
],
"category": "product_name",
"name": "ECS"
}
],
"category": "vendor",
"name": "Dell"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2018-18074",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2018-18074"
},
{
"cve": "CVE-2020-10663",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10663"
},
{
"cve": "CVE-2020-10672",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10672"
},
{
"cve": "CVE-2020-10673",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10673"
},
{
"cve": "CVE-2020-10735",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10735"
},
{
"cve": "CVE-2020-10968",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10968"
},
{
"cve": "CVE-2020-10969",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10969"
},
{
"cve": "CVE-2020-11111",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11111"
},
{
"cve": "CVE-2020-11112",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11112"
},
{
"cve": "CVE-2020-11113",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11113"
},
{
"cve": "CVE-2020-11612",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11612"
},
{
"cve": "CVE-2020-11619",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11619"
},
{
"cve": "CVE-2020-11620",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11620"
},
{
"cve": "CVE-2020-11979",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11979"
},
{
"cve": "CVE-2020-12762",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-12762"
},
{
"cve": "CVE-2020-12825",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-12825"
},
{
"cve": "CVE-2020-13956",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-13956"
},
{
"cve": "CVE-2020-14060",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-14060"
},
{
"cve": "CVE-2020-14061",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-14061"
},
{
"cve": "CVE-2020-14062",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-14062"
},
{
"cve": "CVE-2020-14195",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-14195"
},
{
"cve": "CVE-2020-15250",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-15250"
},
{
"cve": "CVE-2020-1945",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-1945"
},
{
"cve": "CVE-2020-1967",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-1967"
},
{
"cve": "CVE-2020-1971",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-1971"
},
{
"cve": "CVE-2020-24616",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-24616"
},
{
"cve": "CVE-2020-24750",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-24750"
},
{
"cve": "CVE-2020-25649",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-25649"
},
{
"cve": "CVE-2020-25658",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-25658"
},
{
"cve": "CVE-2020-26116",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-26116"
},
{
"cve": "CVE-2020-26137",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-26137"
},
{
"cve": "CVE-2020-26541",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-26541"
},
{
"cve": "CVE-2020-27216",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-27216"
},
{
"cve": "CVE-2020-27218",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-27218"
},
{
"cve": "CVE-2020-27223",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-27223"
},
{
"cve": "CVE-2020-28366",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-28366"
},
{
"cve": "CVE-2020-28493",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-28493"
},
{
"cve": "CVE-2020-29509",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-29509"
},
{
"cve": "CVE-2020-29511",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-29511"
},
{
"cve": "CVE-2020-29582",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-29582"
},
{
"cve": "CVE-2020-29651",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-29651"
},
{
"cve": "CVE-2020-35490",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-35490"
},
{
"cve": "CVE-2020-35491",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-35491"
},
{
"cve": "CVE-2020-35728",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-35728"
},
{
"cve": "CVE-2020-36179",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36179"
},
{
"cve": "CVE-2020-36180",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36180"
},
{
"cve": "CVE-2020-36181",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36181"
},
{
"cve": "CVE-2020-36182",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36182"
},
{
"cve": "CVE-2020-36183",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36183"
},
{
"cve": "CVE-2020-36184",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36184"
},
{
"cve": "CVE-2020-36185",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36185"
},
{
"cve": "CVE-2020-36186",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36186"
},
{
"cve": "CVE-2020-36187",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36187"
},
{
"cve": "CVE-2020-36188",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36188"
},
{
"cve": "CVE-2020-36189",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36189"
},
{
"cve": "CVE-2020-36516",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36516"
},
{
"cve": "CVE-2020-36518",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36518"
},
{
"cve": "CVE-2020-36557",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36557"
},
{
"cve": "CVE-2020-36558",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36558"
},
{
"cve": "CVE-2020-36691",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36691"
},
{
"cve": "CVE-2020-7238",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-7238"
},
{
"cve": "CVE-2020-8840",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-8840"
},
{
"cve": "CVE-2020-8908",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-8908"
},
{
"cve": "CVE-2020-8911",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-8911"
},
{
"cve": "CVE-2020-8912",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-8912"
},
{
"cve": "CVE-2020-9488",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9488"
},
{
"cve": "CVE-2020-9493",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9493"
},
{
"cve": "CVE-2020-9546",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9546"
},
{
"cve": "CVE-2020-9547",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9547"
},
{
"cve": "CVE-2020-9548",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9548"
},
{
"cve": "CVE-2021-20190",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-20190"
},
{
"cve": "CVE-2021-20323",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-20323"
},
{
"cve": "CVE-2021-21290",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-21290"
},
{
"cve": "CVE-2021-21295",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-21295"
},
{
"cve": "CVE-2021-21409",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-21409"
},
{
"cve": "CVE-2021-23840",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-23840"
},
{
"cve": "CVE-2021-23841",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-23841"
},
{
"cve": "CVE-2021-2471",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-2471"
},
{
"cve": "CVE-2021-25642",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-25642"
},
{
"cve": "CVE-2021-26341",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-26341"
},
{
"cve": "CVE-2021-27918",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-27918"
},
{
"cve": "CVE-2021-28153",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-28153"
},
{
"cve": "CVE-2021-28165",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-28165"
},
{
"cve": "CVE-2021-28169",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-28169"
},
{
"cve": "CVE-2021-28861",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-28861"
},
{
"cve": "CVE-2021-29425",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-29425"
},
{
"cve": "CVE-2021-30560",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-30560"
},
{
"cve": "CVE-2021-3114",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3114"
},
{
"cve": "CVE-2021-33036",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33036"
},
{
"cve": "CVE-2021-33194",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33194"
},
{
"cve": "CVE-2021-33195",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33195"
},
{
"cve": "CVE-2021-33196",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33196"
},
{
"cve": "CVE-2021-33197",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33197"
},
{
"cve": "CVE-2021-33503",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33503"
},
{
"cve": "CVE-2021-33655",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33655"
},
{
"cve": "CVE-2021-33656",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33656"
},
{
"cve": "CVE-2021-3424",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3424"
},
{
"cve": "CVE-2021-34428",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-34428"
},
{
"cve": "CVE-2021-3449",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3449"
},
{
"cve": "CVE-2021-3450",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3450"
},
{
"cve": "CVE-2021-3530",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3530"
},
{
"cve": "CVE-2021-36221",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-36221"
},
{
"cve": "CVE-2021-36373",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-36373"
},
{
"cve": "CVE-2021-36374",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-36374"
},
{
"cve": "CVE-2021-3648",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3648"
},
{
"cve": "CVE-2021-36690",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-36690"
},
{
"cve": "CVE-2021-3711",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3711"
},
{
"cve": "CVE-2021-3712",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3712"
},
{
"cve": "CVE-2021-37136",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-37136"
},
{
"cve": "CVE-2021-37137",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-37137"
},
{
"cve": "CVE-2021-37404",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-37404"
},
{
"cve": "CVE-2021-37533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-37533"
},
{
"cve": "CVE-2021-3754",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3754"
},
{
"cve": "CVE-2021-3778",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3778"
},
{
"cve": "CVE-2021-3796",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3796"
},
{
"cve": "CVE-2021-3826",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3826"
},
{
"cve": "CVE-2021-3827",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3827"
},
{
"cve": "CVE-2021-38297",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-38297"
},
{
"cve": "CVE-2021-3872",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3872"
},
{
"cve": "CVE-2021-3875",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3875"
},
{
"cve": "CVE-2021-3903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3903"
},
{
"cve": "CVE-2021-3923",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3923"
},
{
"cve": "CVE-2021-3927",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3927"
},
{
"cve": "CVE-2021-3928",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3928"
},
{
"cve": "CVE-2021-3968",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3968"
},
{
"cve": "CVE-2021-3973",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3973"
},
{
"cve": "CVE-2021-3974",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3974"
},
{
"cve": "CVE-2021-3984",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3984"
},
{
"cve": "CVE-2021-4019",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4019"
},
{
"cve": "CVE-2021-4037",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4037"
},
{
"cve": "CVE-2021-4069",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4069"
},
{
"cve": "CVE-2021-4104",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4104"
},
{
"cve": "CVE-2021-4136",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4136"
},
{
"cve": "CVE-2021-4157",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4157"
},
{
"cve": "CVE-2021-4166",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4166"
},
{
"cve": "CVE-2021-41771",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-41771"
},
{
"cve": "CVE-2021-4192",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4192"
},
{
"cve": "CVE-2021-4193",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4193"
},
{
"cve": "CVE-2021-4203",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4203"
},
{
"cve": "CVE-2021-42567",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-42567"
},
{
"cve": "CVE-2021-43797",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-43797"
},
{
"cve": "CVE-2021-44531",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44531"
},
{
"cve": "CVE-2021-44532",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44532"
},
{
"cve": "CVE-2021-44533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44533"
},
{
"cve": "CVE-2021-44716",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44716"
},
{
"cve": "CVE-2021-44878",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44878"
},
{
"cve": "CVE-2021-45078",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-45078"
},
{
"cve": "CVE-2021-46195",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-46195"
},
{
"cve": "CVE-2021-46828",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-46828"
},
{
"cve": "CVE-2021-46848",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-46848"
},
{
"cve": "CVE-2022-0128",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0128"
},
{
"cve": "CVE-2022-0213",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0213"
},
{
"cve": "CVE-2022-0225",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0225"
},
{
"cve": "CVE-2022-0261",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0261"
},
{
"cve": "CVE-2022-0318",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0318"
},
{
"cve": "CVE-2022-0319",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0319"
},
{
"cve": "CVE-2022-0351",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0351"
},
{
"cve": "CVE-2022-0359",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0359"
},
{
"cve": "CVE-2022-0361",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0361"
},
{
"cve": "CVE-2022-0392",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0392"
},
{
"cve": "CVE-2022-0407",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0407"
},
{
"cve": "CVE-2022-0413",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0413"
},
{
"cve": "CVE-2022-0561",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0561"
},
{
"cve": "CVE-2022-0696",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0696"
},
{
"cve": "CVE-2022-0778",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0778"
},
{
"cve": "CVE-2022-1184",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1184"
},
{
"cve": "CVE-2022-1245",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1245"
},
{
"cve": "CVE-2022-1271",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1271"
},
{
"cve": "CVE-2022-1292",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1292"
},
{
"cve": "CVE-2022-1381",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1381"
},
{
"cve": "CVE-2022-1420",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1420"
},
{
"cve": "CVE-2022-1462",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1462"
},
{
"cve": "CVE-2022-1466",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1466"
},
{
"cve": "CVE-2022-1471",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1471"
},
{
"cve": "CVE-2022-1586",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1586"
},
{
"cve": "CVE-2022-1587",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1587"
},
{
"cve": "CVE-2022-1616",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1616"
},
{
"cve": "CVE-2022-1619",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1619"
},
{
"cve": "CVE-2022-1620",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1620"
},
{
"cve": "CVE-2022-1679",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1679"
},
{
"cve": "CVE-2022-1705",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1705"
},
{
"cve": "CVE-2022-1720",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1720"
},
{
"cve": "CVE-2022-1729",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1729"
},
{
"cve": "CVE-2022-1733",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1733"
},
{
"cve": "CVE-2022-1735",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1735"
},
{
"cve": "CVE-2022-1771",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1771"
},
{
"cve": "CVE-2022-1785",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1785"
},
{
"cve": "CVE-2022-1796",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1796"
},
{
"cve": "CVE-2022-1851",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1851"
},
{
"cve": "CVE-2022-1897",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1897"
},
{
"cve": "CVE-2022-1898",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1898"
},
{
"cve": "CVE-2022-1927",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1927"
},
{
"cve": "CVE-2022-1962",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1962"
},
{
"cve": "CVE-2022-1968",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1968"
},
{
"cve": "CVE-2022-1974",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1974"
},
{
"cve": "CVE-2022-1975",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1975"
},
{
"cve": "CVE-2022-20132",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20132"
},
{
"cve": "CVE-2022-20141",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20141"
},
{
"cve": "CVE-2022-20154",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20154"
},
{
"cve": "CVE-2022-20166",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20166"
},
{
"cve": "CVE-2022-20368",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20368"
},
{
"cve": "CVE-2022-20369",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20369"
},
{
"cve": "CVE-2022-2047",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2047"
},
{
"cve": "CVE-2022-2048",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2048"
},
{
"cve": "CVE-2022-20567",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20567"
},
{
"cve": "CVE-2022-2068",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2068"
},
{
"cve": "CVE-2022-2097",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2097"
},
{
"cve": "CVE-2022-21216",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21216"
},
{
"cve": "CVE-2022-21233",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21233"
},
{
"cve": "CVE-2022-2124",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2124"
},
{
"cve": "CVE-2022-2125",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2125"
},
{
"cve": "CVE-2022-2126",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2126"
},
{
"cve": "CVE-2022-2129",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2129"
},
{
"cve": "CVE-2022-21363",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21363"
},
{
"cve": "CVE-2022-21385",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21385"
},
{
"cve": "CVE-2022-21499",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21499"
},
{
"cve": "CVE-2022-2153",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2153"
},
{
"cve": "CVE-2022-21540",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21540"
},
{
"cve": "CVE-2022-21541",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21541"
},
{
"cve": "CVE-2022-21549",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21549"
},
{
"cve": "CVE-2022-21618",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21618"
},
{
"cve": "CVE-2022-21619",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21619"
},
{
"cve": "CVE-2022-21624",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21624"
},
{
"cve": "CVE-2022-21626",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21626"
},
{
"cve": "CVE-2022-21628",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21628"
},
{
"cve": "CVE-2022-21702",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21702"
},
{
"cve": "CVE-2022-2175",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2175"
},
{
"cve": "CVE-2022-2182",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2182"
},
{
"cve": "CVE-2022-2183",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2183"
},
{
"cve": "CVE-2022-2206",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2206"
},
{
"cve": "CVE-2022-2207",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2207"
},
{
"cve": "CVE-2022-2208",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2208"
},
{
"cve": "CVE-2022-2210",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2210"
},
{
"cve": "CVE-2022-2231",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2231"
},
{
"cve": "CVE-2022-2256",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2256"
},
{
"cve": "CVE-2022-2257",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2257"
},
{
"cve": "CVE-2022-2264",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2264"
},
{
"cve": "CVE-2022-2284",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2284"
},
{
"cve": "CVE-2022-2285",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2285"
},
{
"cve": "CVE-2022-2286",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2286"
},
{
"cve": "CVE-2022-2287",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2287"
},
{
"cve": "CVE-2022-22976",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-22976"
},
{
"cve": "CVE-2022-22978",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-22978"
},
{
"cve": "CVE-2022-2304",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2304"
},
{
"cve": "CVE-2022-2318",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2318"
},
{
"cve": "CVE-2022-23302",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23302"
},
{
"cve": "CVE-2022-23305",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23305"
},
{
"cve": "CVE-2022-23307",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23307"
},
{
"cve": "CVE-2022-2343",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2343"
},
{
"cve": "CVE-2022-2344",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2344"
},
{
"cve": "CVE-2022-2345",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2345"
},
{
"cve": "CVE-2022-23471",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23471"
},
{
"cve": "CVE-2022-23521",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23521"
},
{
"cve": "CVE-2022-23772",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23772"
},
{
"cve": "CVE-2022-23773",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23773"
},
{
"cve": "CVE-2022-24302",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-24302"
},
{
"cve": "CVE-2022-24329",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-24329"
},
{
"cve": "CVE-2022-24823",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-24823"
},
{
"cve": "CVE-2022-24903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-24903"
},
{
"cve": "CVE-2022-2503",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2503"
},
{
"cve": "CVE-2022-25147",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-25147"
},
{
"cve": "CVE-2022-25168",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-25168"
},
{
"cve": "CVE-2022-2519",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2519"
},
{
"cve": "CVE-2022-2520",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2520"
},
{
"cve": "CVE-2022-2521",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2521"
},
{
"cve": "CVE-2022-2522",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2522"
},
{
"cve": "CVE-2022-25647",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-25647"
},
{
"cve": "CVE-2022-2571",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2571"
},
{
"cve": "CVE-2022-2580",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2580"
},
{
"cve": "CVE-2022-2581",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2581"
},
{
"cve": "CVE-2022-25857",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-25857"
},
{
"cve": "CVE-2022-2588",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2588"
},
{
"cve": "CVE-2022-2598",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2598"
},
{
"cve": "CVE-2022-26148",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-26148"
},
{
"cve": "CVE-2022-26365",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-26365"
},
{
"cve": "CVE-2022-26373",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-26373"
},
{
"cve": "CVE-2022-2639",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2639"
},
{
"cve": "CVE-2022-26612",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-26612"
},
{
"cve": "CVE-2022-2663",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2663"
},
{
"cve": "CVE-2022-27781",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-27781"
},
{
"cve": "CVE-2022-27782",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-27782"
},
{
"cve": "CVE-2022-27943",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-27943"
},
{
"cve": "CVE-2022-2795",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2795"
},
{
"cve": "CVE-2022-28131",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-28131"
},
{
"cve": "CVE-2022-2816",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2816"
},
{
"cve": "CVE-2022-2817",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2817"
},
{
"cve": "CVE-2022-2819",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2819"
},
{
"cve": "CVE-2022-28327",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-28327"
},
{
"cve": "CVE-2022-2845",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2845"
},
{
"cve": "CVE-2022-2849",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2849"
},
{
"cve": "CVE-2022-2862",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2862"
},
{
"cve": "CVE-2022-2867",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2867"
},
{
"cve": "CVE-2022-2868",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2868"
},
{
"cve": "CVE-2022-2869",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2869"
},
{
"cve": "CVE-2022-28693",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-28693"
},
{
"cve": "CVE-2022-2874",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2874"
},
{
"cve": "CVE-2022-28748",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-28748"
},
{
"cve": "CVE-2022-2880",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2880"
},
{
"cve": "CVE-2022-2889",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2889"
},
{
"cve": "CVE-2022-29162",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29162"
},
{
"cve": "CVE-2022-29187",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29187"
},
{
"cve": "CVE-2022-2923",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2923"
},
{
"cve": "CVE-2022-2946",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2946"
},
{
"cve": "CVE-2022-29526",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29526"
},
{
"cve": "CVE-2022-29583",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29583"
},
{
"cve": "CVE-2022-2964",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2964"
},
{
"cve": "CVE-2022-2977",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2977"
},
{
"cve": "CVE-2022-2980",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2980"
},
{
"cve": "CVE-2022-2982",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2982"
},
{
"cve": "CVE-2022-29900",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29900"
},
{
"cve": "CVE-2022-29901",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29901"
},
{
"cve": "CVE-2022-2991",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2991"
},
{
"cve": "CVE-2022-3016",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3016"
},
{
"cve": "CVE-2022-3028",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3028"
},
{
"cve": "CVE-2022-3037",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3037"
},
{
"cve": "CVE-2022-30580",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30580"
},
{
"cve": "CVE-2022-30630",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30630"
},
{
"cve": "CVE-2022-30631",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30631"
},
{
"cve": "CVE-2022-30632",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30632"
},
{
"cve": "CVE-2022-30633",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30633"
},
{
"cve": "CVE-2022-3099",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3099"
},
{
"cve": "CVE-2022-31030",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-31030"
},
{
"cve": "CVE-2022-31159",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-31159"
},
{
"cve": "CVE-2022-3134",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3134"
},
{
"cve": "CVE-2022-3153",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3153"
},
{
"cve": "CVE-2022-3169",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3169"
},
{
"cve": "CVE-2022-31690",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-31690"
},
{
"cve": "CVE-2022-32148",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32148"
},
{
"cve": "CVE-2022-32149",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32149"
},
{
"cve": "CVE-2022-32206",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32206"
},
{
"cve": "CVE-2022-32208",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32208"
},
{
"cve": "CVE-2022-32221",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32221"
},
{
"cve": "CVE-2022-3234",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3234"
},
{
"cve": "CVE-2022-3235",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3235"
},
{
"cve": "CVE-2022-3239",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3239"
},
{
"cve": "CVE-2022-3278",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3278"
},
{
"cve": "CVE-2022-3296",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3296"
},
{
"cve": "CVE-2022-3297",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3297"
},
{
"cve": "CVE-2022-33196",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33196"
},
{
"cve": "CVE-2022-3324",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3324"
},
{
"cve": "CVE-2022-3352",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3352"
},
{
"cve": "CVE-2022-33740",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33740"
},
{
"cve": "CVE-2022-33741",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33741"
},
{
"cve": "CVE-2022-33742",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33742"
},
{
"cve": "CVE-2022-33972",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33972"
},
{
"cve": "CVE-2022-33981",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33981"
},
{
"cve": "CVE-2022-34169",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-34169"
},
{
"cve": "CVE-2022-3424",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3424"
},
{
"cve": "CVE-2022-34266",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-34266"
},
{
"cve": "CVE-2022-34526",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-34526"
},
{
"cve": "CVE-2022-34903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-34903"
},
{
"cve": "CVE-2022-3491",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3491"
},
{
"cve": "CVE-2022-3515",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3515"
},
{
"cve": "CVE-2022-3520",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3520"
},
{
"cve": "CVE-2022-3521",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3521"
},
{
"cve": "CVE-2022-3524",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3524"
},
{
"cve": "CVE-2022-35252",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-35252"
},
{
"cve": "CVE-2022-3542",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3542"
},
{
"cve": "CVE-2022-3545",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3545"
},
{
"cve": "CVE-2022-3564",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3564"
},
{
"cve": "CVE-2022-3565",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3565"
},
{
"cve": "CVE-2022-3566",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3566"
},
{
"cve": "CVE-2022-3567",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3567"
},
{
"cve": "CVE-2022-35737",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-35737"
},
{
"cve": "CVE-2022-3586",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3586"
},
{
"cve": "CVE-2022-3591",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3591"
},
{
"cve": "CVE-2022-3594",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3594"
},
{
"cve": "CVE-2022-3597",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3597"
},
{
"cve": "CVE-2022-3599",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3599"
},
{
"cve": "CVE-2022-36109",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36109"
},
{
"cve": "CVE-2022-3621",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3621"
},
{
"cve": "CVE-2022-3626",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3626"
},
{
"cve": "CVE-2022-3627",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3627"
},
{
"cve": "CVE-2022-3628",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3628"
},
{
"cve": "CVE-2022-36280",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36280"
},
{
"cve": "CVE-2022-3629",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3629"
},
{
"cve": "CVE-2022-3635",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3635"
},
{
"cve": "CVE-2022-3643",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3643"
},
{
"cve": "CVE-2022-36437",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36437"
},
{
"cve": "CVE-2022-3646",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3646"
},
{
"cve": "CVE-2022-3649",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3649"
},
{
"cve": "CVE-2022-36760",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36760"
},
{
"cve": "CVE-2022-36879",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36879"
},
{
"cve": "CVE-2022-36946",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36946"
},
{
"cve": "CVE-2022-3705",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3705"
},
{
"cve": "CVE-2022-37434",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-37434"
},
{
"cve": "CVE-2022-37436",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-37436"
},
{
"cve": "CVE-2022-37865",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-37865"
},
{
"cve": "CVE-2022-37866",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-37866"
},
{
"cve": "CVE-2022-38090",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38090"
},
{
"cve": "CVE-2022-38096",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38096"
},
{
"cve": "CVE-2022-38126",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38126"
},
{
"cve": "CVE-2022-38127",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38127"
},
{
"cve": "CVE-2022-38177",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38177"
},
{
"cve": "CVE-2022-38178",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38178"
},
{
"cve": "CVE-2022-3821",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3821"
},
{
"cve": "CVE-2022-38533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38533"
},
{
"cve": "CVE-2022-38749",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38749"
},
{
"cve": "CVE-2022-38750",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38750"
},
{
"cve": "CVE-2022-38751",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38751"
},
{
"cve": "CVE-2022-38752",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38752"
},
{
"cve": "CVE-2022-39028",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-39028"
},
{
"cve": "CVE-2022-3903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3903"
},
{
"cve": "CVE-2022-39188",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-39188"
},
{
"cve": "CVE-2022-39399",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-39399"
},
{
"cve": "CVE-2022-3970",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3970"
},
{
"cve": "CVE-2022-40149",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40149"
},
{
"cve": "CVE-2022-40150",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40150"
},
{
"cve": "CVE-2022-40151",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40151"
},
{
"cve": "CVE-2022-40152",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40152"
},
{
"cve": "CVE-2022-40153",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40153"
},
{
"cve": "CVE-2022-40303",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40303"
},
{
"cve": "CVE-2022-40304",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40304"
},
{
"cve": "CVE-2022-40307",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40307"
},
{
"cve": "CVE-2022-40674",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40674"
},
{
"cve": "CVE-2022-40768",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40768"
},
{
"cve": "CVE-2022-40899",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40899"
},
{
"cve": "CVE-2022-4095",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4095"
},
{
"cve": "CVE-2022-41218",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41218"
},
{
"cve": "CVE-2022-4129",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4129"
},
{
"cve": "CVE-2022-4141",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4141"
},
{
"cve": "CVE-2022-41717",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41717"
},
{
"cve": "CVE-2022-41721",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41721"
},
{
"cve": "CVE-2022-41848",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41848"
},
{
"cve": "CVE-2022-41850",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41850"
},
{
"cve": "CVE-2022-41854",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41854"
},
{
"cve": "CVE-2022-41858",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41858"
},
{
"cve": "CVE-2022-41881",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41881"
},
{
"cve": "CVE-2022-41903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41903"
},
{
"cve": "CVE-2022-41915",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41915"
},
{
"cve": "CVE-2022-41966",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41966"
},
{
"cve": "CVE-2022-41974",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41974"
},
{
"cve": "CVE-2022-42003",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42003"
},
{
"cve": "CVE-2022-42004",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42004"
},
{
"cve": "CVE-2022-42010",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42010"
},
{
"cve": "CVE-2022-42011",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42011"
},
{
"cve": "CVE-2022-42012",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42012"
},
{
"cve": "CVE-2022-42328",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42328"
},
{
"cve": "CVE-2022-42329",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42329"
},
{
"cve": "CVE-2022-42703",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42703"
},
{
"cve": "CVE-2022-42889",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42889"
},
{
"cve": "CVE-2022-42895",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42895"
},
{
"cve": "CVE-2022-42896",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42896"
},
{
"cve": "CVE-2022-42898",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42898"
},
{
"cve": "CVE-2022-4292",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4292"
},
{
"cve": "CVE-2022-4293",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4293"
},
{
"cve": "CVE-2022-42969",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42969"
},
{
"cve": "CVE-2022-4304",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4304"
},
{
"cve": "CVE-2022-43552",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43552"
},
{
"cve": "CVE-2022-43680",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43680"
},
{
"cve": "CVE-2022-43750",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43750"
},
{
"cve": "CVE-2022-4378",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4378"
},
{
"cve": "CVE-2022-43945",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43945"
},
{
"cve": "CVE-2022-43995",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43995"
},
{
"cve": "CVE-2022-4415",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4415"
},
{
"cve": "CVE-2022-4450",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4450"
},
{
"cve": "CVE-2022-44638",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-44638"
},
{
"cve": "CVE-2022-45061",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45061"
},
{
"cve": "CVE-2022-45688",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45688"
},
{
"cve": "CVE-2022-45884",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45884"
},
{
"cve": "CVE-2022-45885",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45885"
},
{
"cve": "CVE-2022-45886",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45886"
},
{
"cve": "CVE-2022-45887",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45887"
},
{
"cve": "CVE-2022-45919",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45919"
},
{
"cve": "CVE-2022-45934",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45934"
},
{
"cve": "CVE-2022-45939",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45939"
},
{
"cve": "CVE-2022-4662",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4662"
},
{
"cve": "CVE-2022-46751",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-46751"
},
{
"cve": "CVE-2022-46908",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-46908"
},
{
"cve": "CVE-2022-47629",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-47629"
},
{
"cve": "CVE-2022-47929",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-47929"
},
{
"cve": "CVE-2022-48281",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-48281"
},
{
"cve": "CVE-2022-48337",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-48337"
},
{
"cve": "CVE-2022-48339",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-48339"
},
{
"cve": "CVE-2023-0045",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0045"
},
{
"cve": "CVE-2023-0049",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0049"
},
{
"cve": "CVE-2023-0051",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0051"
},
{
"cve": "CVE-2023-0054",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0054"
},
{
"cve": "CVE-2023-0215",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0215"
},
{
"cve": "CVE-2023-0286",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0286"
},
{
"cve": "CVE-2023-0288",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0288"
},
{
"cve": "CVE-2023-0433",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0433"
},
{
"cve": "CVE-2023-0464",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0464"
},
{
"cve": "CVE-2023-0465",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0465"
},
{
"cve": "CVE-2023-0466",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0466"
},
{
"cve": "CVE-2023-0512",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0512"
},
{
"cve": "CVE-2023-0590",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0590"
},
{
"cve": "CVE-2023-0597",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0597"
},
{
"cve": "CVE-2023-0833",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0833"
},
{
"cve": "CVE-2023-1076",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1076"
},
{
"cve": "CVE-2023-1095",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1095"
},
{
"cve": "CVE-2023-1118",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1118"
},
{
"cve": "CVE-2023-1127",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1127"
},
{
"cve": "CVE-2023-1170",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1170"
},
{
"cve": "CVE-2023-1175",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1175"
},
{
"cve": "CVE-2023-1370",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1370"
},
{
"cve": "CVE-2023-1380",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1380"
},
{
"cve": "CVE-2023-1390",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1390"
},
{
"cve": "CVE-2023-1436",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1436"
},
{
"cve": "CVE-2023-1513",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1513"
},
{
"cve": "CVE-2023-1611",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1611"
},
{
"cve": "CVE-2023-1670",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1670"
},
{
"cve": "CVE-2023-1855",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1855"
},
{
"cve": "CVE-2023-1989",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1989"
},
{
"cve": "CVE-2023-1990",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1990"
},
{
"cve": "CVE-2023-1998",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1998"
},
{
"cve": "CVE-2023-20862",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-20862"
},
{
"cve": "CVE-2023-2124",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2124"
},
{
"cve": "CVE-2023-2162",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2162"
},
{
"cve": "CVE-2023-2176",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2176"
},
{
"cve": "CVE-2023-21830",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21830"
},
{
"cve": "CVE-2023-21835",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21835"
},
{
"cve": "CVE-2023-21843",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21843"
},
{
"cve": "CVE-2023-21930",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21930"
},
{
"cve": "CVE-2023-21937",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21937"
},
{
"cve": "CVE-2023-21938",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21938"
},
{
"cve": "CVE-2023-21939",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21939"
},
{
"cve": "CVE-2023-2194",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2194"
},
{
"cve": "CVE-2023-21954",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21954"
},
{
"cve": "CVE-2023-21967",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21967"
},
{
"cve": "CVE-2023-21968",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21968"
},
{
"cve": "CVE-2023-22490",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-22490"
},
{
"cve": "CVE-2023-2253",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2253"
},
{
"cve": "CVE-2023-22809",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-22809"
},
{
"cve": "CVE-2023-23454",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23454"
},
{
"cve": "CVE-2023-23455",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23455"
},
{
"cve": "CVE-2023-23559",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23559"
},
{
"cve": "CVE-2023-23916",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23916"
},
{
"cve": "CVE-2023-23946",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23946"
},
{
"cve": "CVE-2023-24329",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-24329"
},
{
"cve": "CVE-2023-24532",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-24532"
},
{
"cve": "CVE-2023-24534",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-24534"
},
{
"cve": "CVE-2023-2483",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2483"
},
{
"cve": "CVE-2023-24998",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-24998"
},
{
"cve": "CVE-2023-2513",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2513"
},
{
"cve": "CVE-2023-25193",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25193"
},
{
"cve": "CVE-2023-25652",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25652"
},
{
"cve": "CVE-2023-25690",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25690"
},
{
"cve": "CVE-2023-25809",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25809"
},
{
"cve": "CVE-2023-25815",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25815"
},
{
"cve": "CVE-2023-26048",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-26048"
},
{
"cve": "CVE-2023-26049",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-26049"
},
{
"cve": "CVE-2023-2650",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2650"
},
{
"cve": "CVE-2023-26545",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-26545"
},
{
"cve": "CVE-2023-26604",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-26604"
},
{
"cve": "CVE-2023-27533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27533"
},
{
"cve": "CVE-2023-27534",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27534"
},
{
"cve": "CVE-2023-27535",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27535"
},
{
"cve": "CVE-2023-27536",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27536"
},
{
"cve": "CVE-2023-27538",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27538"
},
{
"cve": "CVE-2023-27561",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27561"
},
{
"cve": "CVE-2023-2828",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2828"
},
{
"cve": "CVE-2023-28320",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28320"
},
{
"cve": "CVE-2023-28321",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28321"
},
{
"cve": "CVE-2023-28322",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28322"
},
{
"cve": "CVE-2023-28328",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28328"
},
{
"cve": "CVE-2023-28464",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28464"
},
{
"cve": "CVE-2023-28486",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28486"
},
{
"cve": "CVE-2023-28487",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28487"
},
{
"cve": "CVE-2023-28642",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28642"
},
{
"cve": "CVE-2023-28772",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28772"
},
{
"cve": "CVE-2023-28840",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28840"
},
{
"cve": "CVE-2023-28841",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28841"
},
{
"cve": "CVE-2023-28842",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28842"
},
{
"cve": "CVE-2023-29007",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29007"
},
{
"cve": "CVE-2023-29383",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29383"
},
{
"cve": "CVE-2023-29402",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29402"
},
{
"cve": "CVE-2023-29406",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29406"
},
{
"cve": "CVE-2023-29409",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29409"
},
{
"cve": "CVE-2023-2976",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2976"
},
{
"cve": "CVE-2023-30630",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-30630"
},
{
"cve": "CVE-2023-30772",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-30772"
},
{
"cve": "CVE-2023-31084",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-31084"
},
{
"cve": "CVE-2023-3138",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-3138"
},
{
"cve": "CVE-2023-31436",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-31436"
},
{
"cve": "CVE-2023-31484",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-31484"
},
{
"cve": "CVE-2023-32269",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-32269"
},
{
"cve": "CVE-2023-32697",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-32697"
},
{
"cve": "CVE-2023-33264",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-33264"
},
{
"cve": "CVE-2023-34034",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34034"
},
{
"cve": "CVE-2023-34035",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34035"
},
{
"cve": "CVE-2023-34453",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34453"
},
{
"cve": "CVE-2023-34454",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34454"
},
{
"cve": "CVE-2023-34455",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34455"
},
{
"cve": "CVE-2023-34462",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34462"
},
{
"cve": "CVE-2023-35116",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-35116"
},
{
"cve": "CVE-2023-3635",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-3635"
},
{
"cve": "CVE-2023-36479",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-36479"
},
{
"cve": "CVE-2023-39533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-39533"
},
{
"cve": "CVE-2023-40167",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-40167"
},
{
"cve": "CVE-2023-40217",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-40217"
},
{
"cve": "CVE-2023-41105",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-41105"
},
{
"cve": "CVE-2023-41900",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-41900"
},
{
"cve": "CVE-2023-43642",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-43642"
},
{
"cve": "CVE-2023-43804",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-43804"
},
{
"cve": "CVE-2023-44487",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-44487"
},
{
"cve": "CVE-2023-45803",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-45803"
},
{
"cve": "CVE-2024-21626",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2024-21626"
}
]
}
WID-SEC-W-2022-1846
Vulnerability from csaf_certbund - Published: 2022-10-24 22:00 - Updated: 2024-09-16 22:00In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten "Accelerate Framework", "Apple Neural Engine", "AppleAVD", "AppleMobileFileIntegrity", "ATS", "Audio", "AVEVideoEncoder", "Calendar", "CFNetwork", "ColorSync", "Crash Reporter", "curl", "Directory Utility", "DriverKit", "Exchange", "Find My", "Finder", "GPU Drivers", "Grapher", "Image Processing", "ImageIO", "Intel Graphics Driver", "IOHIDFamily", "IOKit", "Kernel", "Mail", "Maps", MediaLibrary", "ncurses", "Notes", "Notifications", "PackageKit", "Photos", "ppp", "Ruby", "Sandbox", "Security", "Shortcuts", "Sidecar", "Siri", "SMB", "Software Update", "SQLite", "Vim", "Weather", "WebKit", "WebKit PDF" sowie "WebKit Sandboxing". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- MacOS X",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-1846 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1846.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-1846 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1846"
},
{
"category": "external",
"summary": "Apple Security Advisory HT213488 vom 2022-10-24",
"url": "https://support.apple.com/en-us/HT213488"
},
{
"category": "external",
"summary": "Apple Security Advisory HT213493 vom 2022-10-24",
"url": "https://support.apple.com/en-us/HT213493"
},
{
"category": "external",
"summary": "Apple Security Advisory HT213494 vom 2022-10-24",
"url": "https://support.apple.com/en-us/HT213494"
}
],
"source_lang": "en-US",
"title": "Apple macOS: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-09-16T22:00:00.000+00:00",
"generator": {
"date": "2024-09-17T08:17:03.625+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.6"
}
},
"id": "WID-SEC-W-2022-1846",
"initial_release_date": "2022-10-24T22:00:00.000+00:00",
"revision_history": [
{
"date": "2022-10-24T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2022-10-27T22:00:00.000+00:00",
"number": "2",
"summary": "CVEs erg\u00e4nzt"
},
{
"date": "2023-06-27T22:00:00.000+00:00",
"number": "3",
"summary": "CVE\u0027s erg\u00e4nzt"
},
{
"date": "2023-08-14T22:00:00.000+00:00",
"number": "4",
"summary": "CVE Nummern erg\u00e4nzt"
},
{
"date": "2024-06-10T22:00:00.000+00:00",
"number": "5",
"summary": "CVE\u0027s erg\u00e4nzt"
},
{
"date": "2024-09-16T22:00:00.000+00:00",
"number": "6",
"summary": "CVE-2022-46723 erg\u00e4nzt"
}
],
"status": "final",
"version": "6"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "Ventura_13",
"product": {
"name": "Apple macOS Ventura_13",
"product_id": "T025102",
"product_identification_helper": {
"cpe": "cpe:/o:apple:mac_os:ventura_13"
}
}
},
{
"category": "product_version",
"name": "Big Sur 11.7.1",
"product": {
"name": "Apple macOS Big Sur 11.7.1",
"product_id": "T025103",
"product_identification_helper": {
"cpe": "cpe:/o:apple:mac_os:big_sur_11.7.1"
}
}
},
{
"category": "product_version",
"name": "Monterey 12.6.1",
"product": {
"name": "Apple macOS Monterey 12.6.1",
"product_id": "T025104",
"product_identification_helper": {
"cpe": "cpe:/o:apple:mac_os:monterey_12.6.1"
}
}
}
],
"category": "product_name",
"name": "macOS"
}
],
"category": "vendor",
"name": "Apple"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2021-36690",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2021-36690"
},
{
"cve": "CVE-2021-39537",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2021-39537"
},
{
"cve": "CVE-2022-0261",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-0261"
},
{
"cve": "CVE-2022-0318",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-0318"
},
{
"cve": "CVE-2022-0319",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-0319"
},
{
"cve": "CVE-2022-0351",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-0351"
},
{
"cve": "CVE-2022-0359",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-0359"
},
{
"cve": "CVE-2022-0361",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-0361"
},
{
"cve": "CVE-2022-0368",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-0368"
},
{
"cve": "CVE-2022-0392",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-0392"
},
{
"cve": "CVE-2022-0554",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-0554"
},
{
"cve": "CVE-2022-0572",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-0572"
},
{
"cve": "CVE-2022-0629",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-0629"
},
{
"cve": "CVE-2022-0685",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-0685"
},
{
"cve": "CVE-2022-0696",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-0696"
},
{
"cve": "CVE-2022-0714",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-0714"
},
{
"cve": "CVE-2022-0729",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-0729"
},
{
"cve": "CVE-2022-0943",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-0943"
},
{
"cve": "CVE-2022-1381",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-1381"
},
{
"cve": "CVE-2022-1420",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-1420"
},
{
"cve": "CVE-2022-1616",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-1616"
},
{
"cve": "CVE-2022-1619",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-1619"
},
{
"cve": "CVE-2022-1620",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-1620"
},
{
"cve": "CVE-2022-1621",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-1621"
},
{
"cve": "CVE-2022-1622",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-1622"
},
{
"cve": "CVE-2022-1629",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-1629"
},
{
"cve": "CVE-2022-1674",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-1674"
},
{
"cve": "CVE-2022-1720",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-1720"
},
{
"cve": "CVE-2022-1725",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-1725"
},
{
"cve": "CVE-2022-1733",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-1733"
},
{
"cve": "CVE-2022-1735",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-1735"
},
{
"cve": "CVE-2022-1769",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-1769"
},
{
"cve": "CVE-2022-1851",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-1851"
},
{
"cve": "CVE-2022-1897",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-1897"
},
{
"cve": "CVE-2022-1898",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-1898"
},
{
"cve": "CVE-2022-1927",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-1927"
},
{
"cve": "CVE-2022-1942",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-1942"
},
{
"cve": "CVE-2022-1968",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-1968"
},
{
"cve": "CVE-2022-2000",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-2000"
},
{
"cve": "CVE-2022-2042",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-2042"
},
{
"cve": "CVE-2022-2124",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-2124"
},
{
"cve": "CVE-2022-2125",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-2125"
},
{
"cve": "CVE-2022-2126",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-2126"
},
{
"cve": "CVE-2022-26699",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-26699"
},
{
"cve": "CVE-2022-26730",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-26730"
},
{
"cve": "CVE-2022-28739",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-28739"
},
{
"cve": "CVE-2022-29458",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-29458"
},
{
"cve": "CVE-2022-32205",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32205"
},
{
"cve": "CVE-2022-32206",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32206"
},
{
"cve": "CVE-2022-32207",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32207"
},
{
"cve": "CVE-2022-32208",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32208"
},
{
"cve": "CVE-2022-32827",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32827"
},
{
"cve": "CVE-2022-32835",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32835"
},
{
"cve": "CVE-2022-32858",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32858"
},
{
"cve": "CVE-2022-32859",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32859"
},
{
"cve": "CVE-2022-32862",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32862"
},
{
"cve": "CVE-2022-32864",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32864"
},
{
"cve": "CVE-2022-32865",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32865"
},
{
"cve": "CVE-2022-32866",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32866"
},
{
"cve": "CVE-2022-32867",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32867"
},
{
"cve": "CVE-2022-32870",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32870"
},
{
"cve": "CVE-2022-32875",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32875"
},
{
"cve": "CVE-2022-32876",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32876"
},
{
"cve": "CVE-2022-32877",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32877"
},
{
"cve": "CVE-2022-32879",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32879"
},
{
"cve": "CVE-2022-32881",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32881"
},
{
"cve": "CVE-2022-32883",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32883"
},
{
"cve": "CVE-2022-32886",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32886"
},
{
"cve": "CVE-2022-32888",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32888"
},
{
"cve": "CVE-2022-32890",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32890"
},
{
"cve": "CVE-2022-32892",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32892"
},
{
"cve": "CVE-2022-32895",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32895"
},
{
"cve": "CVE-2022-32898",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32898"
},
{
"cve": "CVE-2022-32899",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32899"
},
{
"cve": "CVE-2022-32902",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32902"
},
{
"cve": "CVE-2022-32903",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32903"
},
{
"cve": "CVE-2022-32904",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32904"
},
{
"cve": "CVE-2022-32905",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32905"
},
{
"cve": "CVE-2022-32907",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32907"
},
{
"cve": "CVE-2022-32908",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32908"
},
{
"cve": "CVE-2022-32909",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32909"
},
{
"cve": "CVE-2022-32911",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32911"
},
{
"cve": "CVE-2022-32912",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32912"
},
{
"cve": "CVE-2022-32913",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32913"
},
{
"cve": "CVE-2022-32914",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32914"
},
{
"cve": "CVE-2022-32915",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32915"
},
{
"cve": "CVE-2022-32918",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32918"
},
{
"cve": "CVE-2022-32922",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32922"
},
{
"cve": "CVE-2022-32924",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32924"
},
{
"cve": "CVE-2022-32928",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32928"
},
{
"cve": "CVE-2022-32934",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32934"
},
{
"cve": "CVE-2022-32936",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32936"
},
{
"cve": "CVE-2022-32938",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32938"
},
{
"cve": "CVE-2022-32940",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32940"
},
{
"cve": "CVE-2022-32947",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-32947"
},
{
"cve": "CVE-2022-42788",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42788"
},
{
"cve": "CVE-2022-42789",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42789"
},
{
"cve": "CVE-2022-42790",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42790"
},
{
"cve": "CVE-2022-42791",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42791"
},
{
"cve": "CVE-2022-42793",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42793"
},
{
"cve": "CVE-2022-42795",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42795"
},
{
"cve": "CVE-2022-42796",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42796"
},
{
"cve": "CVE-2022-42799",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42799"
},
{
"cve": "CVE-2022-42806",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42806"
},
{
"cve": "CVE-2022-42808",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42808"
},
{
"cve": "CVE-2022-42809",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42809"
},
{
"cve": "CVE-2022-42811",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42811"
},
{
"cve": "CVE-2022-42813",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42813"
},
{
"cve": "CVE-2022-42814",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42814"
},
{
"cve": "CVE-2022-42815",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42815"
},
{
"cve": "CVE-2022-42818",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42818"
},
{
"cve": "CVE-2022-42819",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42819"
},
{
"cve": "CVE-2022-42820",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42820"
},
{
"cve": "CVE-2022-42823",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42823"
},
{
"cve": "CVE-2022-42824",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42824"
},
{
"cve": "CVE-2022-42825",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42825"
},
{
"cve": "CVE-2022-42828",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42828"
},
{
"cve": "CVE-2022-42829",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42829"
},
{
"cve": "CVE-2022-42830",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42830"
},
{
"cve": "CVE-2022-42831",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42831"
},
{
"cve": "CVE-2022-42832",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42832"
},
{
"cve": "CVE-2022-42833",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42833"
},
{
"cve": "CVE-2022-42834",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42834"
},
{
"cve": "CVE-2022-42838",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42838"
},
{
"cve": "CVE-2022-42860",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-42860"
},
{
"cve": "CVE-2022-46709",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-46709"
},
{
"cve": "CVE-2022-46712",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-46712"
},
{
"cve": "CVE-2022-46713",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-46713"
},
{
"cve": "CVE-2022-46721",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-46721"
},
{
"cve": "CVE-2022-46722",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-46722"
},
{
"cve": "CVE-2022-46723",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-46723"
},
{
"cve": "CVE-2022-47915",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-47915"
},
{
"cve": "CVE-2022-47965",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-47965"
},
{
"cve": "CVE-2022-48504",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-48504"
},
{
"cve": "CVE-2022-48505",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-48505"
},
{
"cve": "CVE-2022-48577",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-48577"
},
{
"cve": "CVE-2022-48683",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese sind auf Fehler in den Komponenten \"Accelerate Framework\", \"Apple Neural Engine\", \"AppleAVD\", \"AppleMobileFileIntegrity\", \"ATS\", \"Audio\", \"AVEVideoEncoder\", \"Calendar\", \"CFNetwork\", \"ColorSync\", \"Crash Reporter\", \"curl\", \"Directory Utility\", \"DriverKit\", \"Exchange\", \"Find My\", \"Finder\", \"GPU Drivers\", \"Grapher\", \"Image Processing\", \"ImageIO\", \"Intel Graphics Driver\", \"IOHIDFamily\", \"IOKit\", \"Kernel\", \"Mail\", \"Maps\", MediaLibrary\", \"ncurses\", \"Notes\", \"Notifications\", \"PackageKit\", \"Photos\", \"ppp\", \"Ruby\", \"Sandbox\", \"Security\", \"Shortcuts\", \"Sidecar\", \"Siri\", \"SMB\", \"Software Update\", \"SQLite\", \"Vim\", \"Weather\", \"WebKit\", \"WebKit PDF\" sowie \"WebKit Sandboxing\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T025103",
"T025102",
"T025104"
]
},
"release_date": "2022-10-24T22:00:00.000+00:00",
"title": "CVE-2022-48683"
}
]
}
SUSE-SU-2022:2102-1
Vulnerability from csaf_suse - Published: 2022-06-16 13:18 - Updated: 2022-06-16 13:18| URL | Category | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"document": {
"aggregate_severity": {
"namespace": "https://www.suse.com/support/security/rating/",
"text": "important"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright 2024 SUSE LLC. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "Security update for vim",
"title": "Title of the patch"
},
{
"category": "description",
"text": "This update for vim fixes the following issues:\n\n- CVE-2017-17087: Fixed information leak via .swp files (bsc#1070955).\n- CVE-2021-3875: Fixed heap-based buffer overflow (bsc#1191770).\n- CVE-2021-3903: Fixed heap-based buffer overflow (bsc#1192167).\n- CVE-2021-3968: Fixed heap-based buffer overflow (bsc#1192902).\n- CVE-2021-3973: Fixed heap-based buffer overflow (bsc#1192903).\n- CVE-2021-3974: Fixed use-after-free (bsc#1192904).\n- CVE-2021-4069: Fixed use-after-free in ex_open()in src/ex_docmd.c (bsc#1193466).\n- CVE-2021-4136: Fixed heap-based buffer overflow (bsc#1193905).\n- CVE-2021-4166: Fixed out-of-bounds read (bsc#1194093).\n- CVE-2021-4192: Fixed use-after-free (bsc#1194217).\n- CVE-2021-4193: Fixed out-of-bounds read (bsc#1194216).\n- CVE-2022-0128: Fixed out-of-bounds read (bsc#1194388).\n- CVE-2022-0213: Fixed heap-based buffer overflow (bsc#1194885).\n- CVE-2022-0261: Fixed heap-based buffer overflow (bsc#1194872).\n- CVE-2022-0318: Fixed heap-based buffer overflow (bsc#1195004).\n- CVE-2022-0359: Fixed heap-based buffer overflow in init_ccline() in ex_getln.c (bsc#1195203).\n- CVE-2022-0392: Fixed heap-based buffer overflow (bsc#1195332).\n- CVE-2022-0407: Fixed heap-based buffer overflow (bsc#1195354).\n- CVE-2022-0696: Fixed NULL pointer dereference (bsc#1196361).\n- CVE-2022-1381: Fixed global heap buffer overflow in skip_range (bsc#1198596).\n- CVE-2022-1420: Fixed out-of-range pointer offset (bsc#1198748).\n- CVE-2022-1616: Fixed use-after-free in append_command (bsc#1199331).\n- CVE-2022-1619: Fixed heap-based Buffer Overflow in function cmdline_erase_chars (bsc#1199333).\n- CVE-2022-1620: Fixed NULL pointer dereference in function vim_regexec_string (bsc#1199334).\n- CVE-2022-1733: Fixed heap-based buffer overflow in cindent.c (bsc#1199655).\n- CVE-2022-1735: Fixed heap-based buffer overflow (bsc#1199651).\n- CVE-2022-1771: Fixed stack exhaustion (bsc#1199693).\n- CVE-2022-1785: Fixed out-of-bounds write (bsc#1199745).\n- CVE-2022-1796: Fixed use-after-free in find_pattern_in_path (bsc#1199747).\n- CVE-2022-1851: Fixed out-of-bounds read (bsc#1199936).\n- CVE-2022-1897: Fixed out-of-bounds write (bsc#1200010).\n- CVE-2022-1898: Fixed use-after-free (bsc#1200011).\n- CVE-2022-1927: Fixed buffer over-read (bsc#1200012).\n",
"title": "Description of the patch"
},
{
"category": "details",
"text": "SUSE-2022-2102,SUSE-SLE-Module-Basesystem-15-SP3-2022-2102,SUSE-SLE-Module-Basesystem-15-SP4-2022-2102,SUSE-SLE-Module-Desktop-Applications-15-SP3-2022-2102,SUSE-SLE-Module-Desktop-Applications-15-SP4-2022-2102,SUSE-SLE-Product-HPC-15-2022-2102,SUSE-SLE-Product-HPC-15-SP1-ESPOS-2022-2102,SUSE-SLE-Product-HPC-15-SP1-LTSS-2022-2102,SUSE-SLE-Product-HPC-15-SP2-ESPOS-2022-2102,SUSE-SLE-Product-HPC-15-SP2-LTSS-2022-2102,SUSE-SLE-Product-SLES-15-2022-2102,SUSE-SLE-Product-SLES-15-SP1-BCL-2022-2102,SUSE-SLE-Product-SLES-15-SP1-LTSS-2022-2102,SUSE-SLE-Product-SLES-15-SP2-BCL-2022-2102,SUSE-SLE-Product-SLES-15-SP2-LTSS-2022-2102,SUSE-SLE-Product-SLES_SAP-15-2022-2102,SUSE-SLE-Product-SLES_SAP-15-SP1-2022-2102,SUSE-SLE-Product-SLES_SAP-15-SP2-2022-2102,SUSE-SLE-Product-SUSE-Manager-Proxy-4.1-2022-2102,SUSE-SLE-Product-SUSE-Manager-Retail-Branch-Server-4.1-2022-2102,SUSE-SLE-Product-SUSE-Manager-Server-4.1-2022-2102,SUSE-SUSE-MicroOS-5.1-2022-2102,SUSE-SUSE-MicroOS-5.2-2022-2102,SUSE-Storage-6-2022-2102,SUSE-Storage-7-2022-2102,openSUSE-SLE-15.3-2022-2102,openSUSE-SLE-15.4-2022-2102",
"title": "Patchnames"
},
{
"category": "legal_disclaimer",
"text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
"title": "Terms of use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://www.suse.com/support/security/contact/",
"name": "SUSE Product Security Team",
"namespace": "https://www.suse.com/"
},
"references": [
{
"category": "external",
"summary": "SUSE ratings",
"url": "https://www.suse.com/support/security/rating/"
},
{
"category": "self",
"summary": "URL of this CSAF notice",
"url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_2102-1.json"
},
{
"category": "self",
"summary": "URL for SUSE-SU-2022:2102-1",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222102-1/"
},
{
"category": "self",
"summary": "E-Mail link for SUSE-SU-2022:2102-1",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-June/011301.html"
},
{
"category": "self",
"summary": "SUSE Bug 1070955",
"url": "https://bugzilla.suse.com/1070955"
},
{
"category": "self",
"summary": "SUSE Bug 1191770",
"url": "https://bugzilla.suse.com/1191770"
},
{
"category": "self",
"summary": "SUSE Bug 1192167",
"url": "https://bugzilla.suse.com/1192167"
},
{
"category": "self",
"summary": "SUSE Bug 1192902",
"url": "https://bugzilla.suse.com/1192902"
},
{
"category": "self",
"summary": "SUSE Bug 1192903",
"url": "https://bugzilla.suse.com/1192903"
},
{
"category": "self",
"summary": "SUSE Bug 1192904",
"url": "https://bugzilla.suse.com/1192904"
},
{
"category": "self",
"summary": "SUSE Bug 1193466",
"url": "https://bugzilla.suse.com/1193466"
},
{
"category": "self",
"summary": "SUSE Bug 1193905",
"url": "https://bugzilla.suse.com/1193905"
},
{
"category": "self",
"summary": "SUSE Bug 1194093",
"url": "https://bugzilla.suse.com/1194093"
},
{
"category": "self",
"summary": "SUSE Bug 1194216",
"url": "https://bugzilla.suse.com/1194216"
},
{
"category": "self",
"summary": "SUSE Bug 1194217",
"url": "https://bugzilla.suse.com/1194217"
},
{
"category": "self",
"summary": "SUSE Bug 1194388",
"url": "https://bugzilla.suse.com/1194388"
},
{
"category": "self",
"summary": "SUSE Bug 1194872",
"url": "https://bugzilla.suse.com/1194872"
},
{
"category": "self",
"summary": "SUSE Bug 1194885",
"url": "https://bugzilla.suse.com/1194885"
},
{
"category": "self",
"summary": "SUSE Bug 1195004",
"url": "https://bugzilla.suse.com/1195004"
},
{
"category": "self",
"summary": "SUSE Bug 1195203",
"url": "https://bugzilla.suse.com/1195203"
},
{
"category": "self",
"summary": "SUSE Bug 1195332",
"url": "https://bugzilla.suse.com/1195332"
},
{
"category": "self",
"summary": "SUSE Bug 1195354",
"url": "https://bugzilla.suse.com/1195354"
},
{
"category": "self",
"summary": "SUSE Bug 1196361",
"url": "https://bugzilla.suse.com/1196361"
},
{
"category": "self",
"summary": "SUSE Bug 1198596",
"url": "https://bugzilla.suse.com/1198596"
},
{
"category": "self",
"summary": "SUSE Bug 1198748",
"url": "https://bugzilla.suse.com/1198748"
},
{
"category": "self",
"summary": "SUSE Bug 1199331",
"url": "https://bugzilla.suse.com/1199331"
},
{
"category": "self",
"summary": "SUSE Bug 1199333",
"url": "https://bugzilla.suse.com/1199333"
},
{
"category": "self",
"summary": "SUSE Bug 1199334",
"url": "https://bugzilla.suse.com/1199334"
},
{
"category": "self",
"summary": "SUSE Bug 1199651",
"url": "https://bugzilla.suse.com/1199651"
},
{
"category": "self",
"summary": "SUSE Bug 1199655",
"url": "https://bugzilla.suse.com/1199655"
},
{
"category": "self",
"summary": "SUSE Bug 1199693",
"url": "https://bugzilla.suse.com/1199693"
},
{
"category": "self",
"summary": "SUSE Bug 1199745",
"url": "https://bugzilla.suse.com/1199745"
},
{
"category": "self",
"summary": "SUSE Bug 1199747",
"url": "https://bugzilla.suse.com/1199747"
},
{
"category": "self",
"summary": "SUSE Bug 1199936",
"url": "https://bugzilla.suse.com/1199936"
},
{
"category": "self",
"summary": "SUSE Bug 1200010",
"url": "https://bugzilla.suse.com/1200010"
},
{
"category": "self",
"summary": "SUSE Bug 1200011",
"url": "https://bugzilla.suse.com/1200011"
},
{
"category": "self",
"summary": "SUSE Bug 1200012",
"url": "https://bugzilla.suse.com/1200012"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2017-17087 page",
"url": "https://www.suse.com/security/cve/CVE-2017-17087/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3778 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3778/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3796 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3796/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3872 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3872/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3875 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3875/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3903 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3903/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3927 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3927/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3928 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3928/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3968 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3968/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3973 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3973/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3974 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3974/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3984 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3984/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-4019 page",
"url": "https://www.suse.com/security/cve/CVE-2021-4019/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-4069 page",
"url": "https://www.suse.com/security/cve/CVE-2021-4069/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-4136 page",
"url": "https://www.suse.com/security/cve/CVE-2021-4136/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-4166 page",
"url": "https://www.suse.com/security/cve/CVE-2021-4166/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-4192 page",
"url": "https://www.suse.com/security/cve/CVE-2021-4192/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-4193 page",
"url": "https://www.suse.com/security/cve/CVE-2021-4193/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-46059 page",
"url": "https://www.suse.com/security/cve/CVE-2021-46059/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0128 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0128/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0213 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0213/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0261 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0261/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0318 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0318/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0319 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0319/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0351 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0351/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0359 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0359/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0361 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0361/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0392 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0392/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0407 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0407/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0413 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0413/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0696 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0696/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1381 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1381/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1420 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1420/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1616 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1616/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1619 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1619/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1620 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1620/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1733 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1733/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1735 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1735/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1771 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1771/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1785 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1785/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1796 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1796/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1851 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1851/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1897 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1897/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1898 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1898/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1927 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1927/"
}
],
"title": "Security update for vim",
"tracking": {
"current_release_date": "2022-06-16T13:18:54Z",
"generator": {
"date": "2022-06-16T13:18:54Z",
"engine": {
"name": "cve-database.git:bin/generate-csaf.pl",
"version": "1"
}
},
"id": "SUSE-SU-2022:2102-1",
"initial_release_date": "2022-06-16T13:18:54Z",
"revision_history": [
{
"date": "2022-06-16T13:18:54Z",
"number": "1",
"summary": "Current version"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "gvim-8.2.5038-150000.5.21.1.aarch64",
"product": {
"name": "gvim-8.2.5038-150000.5.21.1.aarch64",
"product_id": "gvim-8.2.5038-150000.5.21.1.aarch64"
}
},
{
"category": "product_version",
"name": "vim-8.2.5038-150000.5.21.1.aarch64",
"product": {
"name": "vim-8.2.5038-150000.5.21.1.aarch64",
"product_id": "vim-8.2.5038-150000.5.21.1.aarch64"
}
},
{
"category": "product_version",
"name": "vim-small-8.2.5038-150000.5.21.1.aarch64",
"product": {
"name": "vim-small-8.2.5038-150000.5.21.1.aarch64",
"product_id": "vim-small-8.2.5038-150000.5.21.1.aarch64"
}
}
],
"category": "architecture",
"name": "aarch64"
},
{
"branches": [
{
"category": "product_version",
"name": "gvim-8.2.5038-150000.5.21.1.i586",
"product": {
"name": "gvim-8.2.5038-150000.5.21.1.i586",
"product_id": "gvim-8.2.5038-150000.5.21.1.i586"
}
},
{
"category": "product_version",
"name": "vim-8.2.5038-150000.5.21.1.i586",
"product": {
"name": "vim-8.2.5038-150000.5.21.1.i586",
"product_id": "vim-8.2.5038-150000.5.21.1.i586"
}
},
{
"category": "product_version",
"name": "vim-small-8.2.5038-150000.5.21.1.i586",
"product": {
"name": "vim-small-8.2.5038-150000.5.21.1.i586",
"product_id": "vim-small-8.2.5038-150000.5.21.1.i586"
}
}
],
"category": "architecture",
"name": "i586"
},
{
"branches": [
{
"category": "product_version",
"name": "vim-data-8.2.5038-150000.5.21.1.noarch",
"product": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch",
"product_id": "vim-data-8.2.5038-150000.5.21.1.noarch"
}
},
{
"category": "product_version",
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"product": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"product_id": "vim-data-common-8.2.5038-150000.5.21.1.noarch"
}
}
],
"category": "architecture",
"name": "noarch"
},
{
"branches": [
{
"category": "product_version",
"name": "gvim-8.2.5038-150000.5.21.1.ppc64le",
"product": {
"name": "gvim-8.2.5038-150000.5.21.1.ppc64le",
"product_id": "gvim-8.2.5038-150000.5.21.1.ppc64le"
}
},
{
"category": "product_version",
"name": "vim-8.2.5038-150000.5.21.1.ppc64le",
"product": {
"name": "vim-8.2.5038-150000.5.21.1.ppc64le",
"product_id": "vim-8.2.5038-150000.5.21.1.ppc64le"
}
},
{
"category": "product_version",
"name": "vim-small-8.2.5038-150000.5.21.1.ppc64le",
"product": {
"name": "vim-small-8.2.5038-150000.5.21.1.ppc64le",
"product_id": "vim-small-8.2.5038-150000.5.21.1.ppc64le"
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "gvim-8.2.5038-150000.5.21.1.s390x",
"product": {
"name": "gvim-8.2.5038-150000.5.21.1.s390x",
"product_id": "gvim-8.2.5038-150000.5.21.1.s390x"
}
},
{
"category": "product_version",
"name": "vim-8.2.5038-150000.5.21.1.s390x",
"product": {
"name": "vim-8.2.5038-150000.5.21.1.s390x",
"product_id": "vim-8.2.5038-150000.5.21.1.s390x"
}
},
{
"category": "product_version",
"name": "vim-small-8.2.5038-150000.5.21.1.s390x",
"product": {
"name": "vim-small-8.2.5038-150000.5.21.1.s390x",
"product_id": "vim-small-8.2.5038-150000.5.21.1.s390x"
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "gvim-8.2.5038-150000.5.21.1.x86_64",
"product": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64",
"product_id": "gvim-8.2.5038-150000.5.21.1.x86_64"
}
},
{
"category": "product_version",
"name": "vim-8.2.5038-150000.5.21.1.x86_64",
"product": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64",
"product_id": "vim-8.2.5038-150000.5.21.1.x86_64"
}
},
{
"category": "product_version",
"name": "vim-small-8.2.5038-150000.5.21.1.x86_64",
"product": {
"name": "vim-small-8.2.5038-150000.5.21.1.x86_64",
"product_id": "vim-small-8.2.5038-150000.5.21.1.x86_64"
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product": {
"name": "SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-basesystem:15:sp3"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product": {
"name": "SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-basesystem:15:sp4"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Desktop Applications 15 SP3",
"product": {
"name": "SUSE Linux Enterprise Module for Desktop Applications 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Desktop Applications 15 SP3",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-desktop-applications:15:sp3"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Desktop Applications 15 SP4",
"product": {
"name": "SUSE Linux Enterprise Module for Desktop Applications 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Desktop Applications 15 SP4",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-desktop-applications:15:sp4"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise High Performance Computing 15-ESPOS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing 15-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle_hpc-espos:15"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise High Performance Computing 15-LTSS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing 15-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle_hpc-ltss:15"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle_hpc-espos:15:sp1"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle_hpc-ltss:15:sp1"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle_hpc-espos:15:sp2"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle_hpc-ltss:15:sp2"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server 15-LTSS",
"product": {
"name": "SUSE Linux Enterprise Server 15-LTSS",
"product_id": "SUSE Linux Enterprise Server 15-LTSS",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles-ltss:15"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server 15 SP1-BCL",
"product": {
"name": "SUSE Linux Enterprise Server 15 SP1-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP1-BCL",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles_bcl:15:sp1"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server 15 SP1-LTSS",
"product": {
"name": "SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles-ltss:15:sp1"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server 15 SP2-BCL",
"product": {
"name": "SUSE Linux Enterprise Server 15 SP2-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP2-BCL",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles_bcl:15:sp2"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server 15 SP2-LTSS",
"product": {
"name": "SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles-ltss:15:sp2"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server for SAP Applications 15",
"product": {
"name": "SUSE Linux Enterprise Server for SAP Applications 15",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles_sap:15"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server for SAP Applications 15 SP1",
"product": {
"name": "SUSE Linux Enterprise Server for SAP Applications 15 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles_sap:15:sp1"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server for SAP Applications 15 SP2",
"product": {
"name": "SUSE Linux Enterprise Server for SAP Applications 15 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles_sap:15:sp2"
}
}
},
{
"category": "product_name",
"name": "SUSE Manager Proxy 4.1",
"product": {
"name": "SUSE Manager Proxy 4.1",
"product_id": "SUSE Manager Proxy 4.1",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse-manager-proxy:4.1"
}
}
},
{
"category": "product_name",
"name": "SUSE Manager Retail Branch Server 4.1",
"product": {
"name": "SUSE Manager Retail Branch Server 4.1",
"product_id": "SUSE Manager Retail Branch Server 4.1",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse-manager-retail-branch-server:4.1"
}
}
},
{
"category": "product_name",
"name": "SUSE Manager Server 4.1",
"product": {
"name": "SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse-manager-server:4.1"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Micro 5.1",
"product": {
"name": "SUSE Linux Enterprise Micro 5.1",
"product_id": "SUSE Linux Enterprise Micro 5.1",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse-microos:5.1"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Micro 5.2",
"product": {
"name": "SUSE Linux Enterprise Micro 5.2",
"product_id": "SUSE Linux Enterprise Micro 5.2",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse-microos:5.2"
}
}
},
{
"category": "product_name",
"name": "SUSE Enterprise Storage 6",
"product": {
"name": "SUSE Enterprise Storage 6",
"product_id": "SUSE Enterprise Storage 6",
"product_identification_helper": {
"cpe": "cpe:/o:suse:ses:6"
}
}
},
{
"category": "product_name",
"name": "SUSE Enterprise Storage 7",
"product": {
"name": "SUSE Enterprise Storage 7",
"product_id": "SUSE Enterprise Storage 7",
"product_identification_helper": {
"cpe": "cpe:/o:suse:ses:7"
}
}
},
{
"category": "product_name",
"name": "openSUSE Leap 15.3",
"product": {
"name": "openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3",
"product_identification_helper": {
"cpe": "cpe:/o:opensuse:leap:15.3"
}
}
},
{
"category": "product_name",
"name": "openSUSE Leap 15.4",
"product": {
"name": "openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4",
"product_identification_helper": {
"cpe": "cpe:/o:opensuse:leap:15.4"
}
}
}
],
"category": "product_family",
"name": "SUSE Linux Enterprise"
}
],
"category": "vendor",
"name": "SUSE"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise Module for Desktop Applications 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Desktop Applications 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.ppc64le as component of SUSE Linux Enterprise Module for Desktop Applications 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Desktop Applications 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.s390x as component of SUSE Linux Enterprise Module for Desktop Applications 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Desktop Applications 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Module for Desktop Applications 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Desktop Applications 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise Module for Desktop Applications 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Desktop Applications 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.ppc64le as component of SUSE Linux Enterprise Module for Desktop Applications 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Desktop Applications 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.s390x as component of SUSE Linux Enterprise Module for Desktop Applications 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Desktop Applications 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Module for Desktop Applications 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Desktop Applications 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
"product_id": "SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
"product_id": "SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
"product_id": "SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
"product_id": "SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
"product_id": "SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
"product_id": "SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
"product_id": "SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
"product_id": "SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Server 15-LTSS",
"product_id": "SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Server 15-LTSS",
"product_id": "SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Server 15 SP2-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Server 15 SP2-BCL",
"product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
"product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Manager Proxy 4.1",
"product_id": "SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Manager Proxy 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Manager Proxy 4.1",
"product_id": "SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Manager Proxy 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of SUSE Manager Proxy 4.1",
"product_id": "SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Manager Proxy 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Manager Proxy 4.1",
"product_id": "SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Manager Proxy 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1",
"product_id": "SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1",
"product_id": "SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of SUSE Manager Retail Branch Server 4.1",
"product_id": "SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Manager Retail Branch Server 4.1",
"product_id": "SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.ppc64le as component of SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "SUSE Manager Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.s390x as component of SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "SUSE Manager Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Manager Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.ppc64le as component of SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "SUSE Manager Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.s390x as component of SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "SUSE Manager Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Manager Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Manager Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Manager Server 4.1",
"product_id": "SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Manager Server 4.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Micro 5.1",
"product_id": "SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise Micro 5.1",
"product_id": "SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.s390x as component of SUSE Linux Enterprise Micro 5.1",
"product_id": "SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Micro 5.1",
"product_id": "SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Linux Enterprise Micro 5.2",
"product_id": "SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Linux Enterprise Micro 5.2",
"product_id": "SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.s390x as component of SUSE Linux Enterprise Micro 5.2",
"product_id": "SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Linux Enterprise Micro 5.2",
"product_id": "SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Enterprise Storage 6",
"product_id": "SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Enterprise Storage 6"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Enterprise Storage 6",
"product_id": "SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Enterprise Storage 6"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Enterprise Storage 6",
"product_id": "SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Enterprise Storage 6"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Enterprise Storage 6",
"product_id": "SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Enterprise Storage 6"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of SUSE Enterprise Storage 6",
"product_id": "SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Enterprise Storage 6"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Enterprise Storage 6",
"product_id": "SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Enterprise Storage 6"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Enterprise Storage 7",
"product_id": "SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Enterprise Storage 7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Enterprise Storage 7",
"product_id": "SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Enterprise Storage 7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.aarch64 as component of SUSE Enterprise Storage 7",
"product_id": "SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "SUSE Enterprise Storage 7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of SUSE Enterprise Storage 7",
"product_id": "SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "SUSE Enterprise Storage 7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of SUSE Enterprise Storage 7",
"product_id": "SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Enterprise Storage 7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of SUSE Enterprise Storage 7",
"product_id": "SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "SUSE Enterprise Storage 7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-8.2.5038-150000.5.21.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "gvim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-8.2.5038-150000.5.21.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-8.2.5038-150000.5.21.1.noarch as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-8.2.5038-150000.5.21.1.noarch as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch"
},
"product_reference": "vim-data-common-8.2.5038-150000.5.21.1.noarch",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-small-8.2.5038-150000.5.21.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
},
"product_reference": "vim-small-8.2.5038-150000.5.21.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2017-17087",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2017-17087"
}
],
"notes": [
{
"category": "general",
"text": "fileio.c in Vim prior to 8.0.1263 sets the group ownership of a .swp file to the editor\u0027s primary group (which may be different from the group ownership of the original file), which allows local users to obtain sensitive information by leveraging an applicable group membership, as demonstrated by /etc/shadow owned by root:shadow mode 0640, but /etc/.shadow.swp owned by root:users mode 0640, a different vulnerability than CVE-2017-1000382.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2017-17087",
"url": "https://www.suse.com/security/cve/CVE-2017-17087"
},
{
"category": "external",
"summary": "SUSE Bug 1065958 for CVE-2017-17087",
"url": "https://bugzilla.suse.com/1065958"
},
{
"category": "external",
"summary": "SUSE Bug 1070955 for CVE-2017-17087",
"url": "https://bugzilla.suse.com/1070955"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
"version": "3.0"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "low"
}
],
"title": "CVE-2017-17087"
},
{
"cve": "CVE-2021-3778",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3778"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3778",
"url": "https://www.suse.com/security/cve/CVE-2021-3778"
},
{
"category": "external",
"summary": "SUSE Bug 1190533 for CVE-2021-3778",
"url": "https://bugzilla.suse.com/1190533"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2021-3778"
},
{
"cve": "CVE-2021-3796",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3796"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Use After Free",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3796",
"url": "https://www.suse.com/security/cve/CVE-2021-3796"
},
{
"category": "external",
"summary": "SUSE Bug 1190570 for CVE-2021-3796",
"url": "https://bugzilla.suse.com/1190570"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2021-3796"
},
{
"cve": "CVE-2021-3872",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3872"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3872",
"url": "https://www.suse.com/security/cve/CVE-2021-3872"
},
{
"category": "external",
"summary": "SUSE Bug 1191893 for CVE-2021-3872",
"url": "https://bugzilla.suse.com/1191893"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "important"
}
],
"title": "CVE-2021-3872"
},
{
"cve": "CVE-2021-3875",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3875"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3875",
"url": "https://www.suse.com/security/cve/CVE-2021-3875"
},
{
"category": "external",
"summary": "SUSE Bug 1191770 for CVE-2021-3875",
"url": "https://bugzilla.suse.com/1191770"
},
{
"category": "external",
"summary": "SUSE Bug 1208651 for CVE-2021-3875",
"url": "https://bugzilla.suse.com/1208651"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.3,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "important"
}
],
"title": "CVE-2021-3875"
},
{
"cve": "CVE-2021-3903",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3903"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3903",
"url": "https://www.suse.com/security/cve/CVE-2021-3903"
},
{
"category": "external",
"summary": "SUSE Bug 1192167 for CVE-2021-3903",
"url": "https://bugzilla.suse.com/1192167"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2021-3903"
},
{
"cve": "CVE-2021-3927",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3927"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3927",
"url": "https://www.suse.com/security/cve/CVE-2021-3927"
},
{
"category": "external",
"summary": "SUSE Bug 1192481 for CVE-2021-3927",
"url": "https://bugzilla.suse.com/1192481"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.1,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2021-3927"
},
{
"cve": "CVE-2021-3928",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3928"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Use of Uninitialized Variable",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3928",
"url": "https://www.suse.com/security/cve/CVE-2021-3928"
},
{
"category": "external",
"summary": "SUSE Bug 1192478 for CVE-2021-3928",
"url": "https://bugzilla.suse.com/1192478"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.1,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2021-3928"
},
{
"cve": "CVE-2021-3968",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3968"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3968",
"url": "https://www.suse.com/security/cve/CVE-2021-3968"
},
{
"category": "external",
"summary": "SUSE Bug 1192902 for CVE-2021-3968",
"url": "https://bugzilla.suse.com/1192902"
},
{
"category": "external",
"summary": "SUSE Bug 1208308 for CVE-2021-3968",
"url": "https://bugzilla.suse.com/1208308"
},
{
"category": "external",
"summary": "SUSE Bug 1208649 for CVE-2021-3968",
"url": "https://bugzilla.suse.com/1208649"
},
{
"category": "external",
"summary": "SUSE Bug 1208651 for CVE-2021-3968",
"url": "https://bugzilla.suse.com/1208651"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "important"
}
],
"title": "CVE-2021-3968"
},
{
"cve": "CVE-2021-3973",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3973"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3973",
"url": "https://www.suse.com/security/cve/CVE-2021-3973"
},
{
"category": "external",
"summary": "SUSE Bug 1192903 for CVE-2021-3973",
"url": "https://bugzilla.suse.com/1192903"
},
{
"category": "external",
"summary": "SUSE Bug 1208308 for CVE-2021-3973",
"url": "https://bugzilla.suse.com/1208308"
},
{
"category": "external",
"summary": "SUSE Bug 1208649 for CVE-2021-3973",
"url": "https://bugzilla.suse.com/1208649"
},
{
"category": "external",
"summary": "SUSE Bug 1208651 for CVE-2021-3973",
"url": "https://bugzilla.suse.com/1208651"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "important"
}
],
"title": "CVE-2021-3973"
},
{
"cve": "CVE-2021-3974",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3974"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Use After Free",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3974",
"url": "https://www.suse.com/security/cve/CVE-2021-3974"
},
{
"category": "external",
"summary": "SUSE Bug 1192904 for CVE-2021-3974",
"url": "https://bugzilla.suse.com/1192904"
},
{
"category": "external",
"summary": "SUSE Bug 1206818 for CVE-2021-3974",
"url": "https://bugzilla.suse.com/1206818"
},
{
"category": "external",
"summary": "SUSE Bug 1208308 for CVE-2021-3974",
"url": "https://bugzilla.suse.com/1208308"
},
{
"category": "external",
"summary": "SUSE Bug 1208651 for CVE-2021-3974",
"url": "https://bugzilla.suse.com/1208651"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "important"
}
],
"title": "CVE-2021-3974"
},
{
"cve": "CVE-2021-3984",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3984"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3984",
"url": "https://www.suse.com/security/cve/CVE-2021-3984"
},
{
"category": "external",
"summary": "SUSE Bug 1193298 for CVE-2021-3984",
"url": "https://bugzilla.suse.com/1193298"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2021-3984"
},
{
"cve": "CVE-2021-4019",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-4019"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-4019",
"url": "https://www.suse.com/security/cve/CVE-2021-4019"
},
{
"category": "external",
"summary": "SUSE Bug 1193294 for CVE-2021-4019",
"url": "https://bugzilla.suse.com/1193294"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2021-4019"
},
{
"cve": "CVE-2021-4069",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-4069"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Use After Free",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-4069",
"url": "https://www.suse.com/security/cve/CVE-2021-4069"
},
{
"category": "external",
"summary": "SUSE Bug 1193466 for CVE-2021-4069",
"url": "https://bugzilla.suse.com/1193466"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2021-4069"
},
{
"cve": "CVE-2021-4136",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-4136"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-4136",
"url": "https://www.suse.com/security/cve/CVE-2021-4136"
},
{
"category": "external",
"summary": "SUSE Bug 1193905 for CVE-2021-4136",
"url": "https://bugzilla.suse.com/1193905"
},
{
"category": "external",
"summary": "SUSE Bug 1208308 for CVE-2021-4136",
"url": "https://bugzilla.suse.com/1208308"
},
{
"category": "external",
"summary": "SUSE Bug 1208649 for CVE-2021-4136",
"url": "https://bugzilla.suse.com/1208649"
},
{
"category": "external",
"summary": "SUSE Bug 1208651 for CVE-2021-4136",
"url": "https://bugzilla.suse.com/1208651"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "important"
}
],
"title": "CVE-2021-4136"
},
{
"cve": "CVE-2021-4166",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-4166"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Out-of-bounds Read",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-4166",
"url": "https://www.suse.com/security/cve/CVE-2021-4166"
},
{
"category": "external",
"summary": "SUSE Bug 1194093 for CVE-2021-4166",
"url": "https://bugzilla.suse.com/1194093"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2021-4166"
},
{
"cve": "CVE-2021-4192",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-4192"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Use After Free",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-4192",
"url": "https://www.suse.com/security/cve/CVE-2021-4192"
},
{
"category": "external",
"summary": "SUSE Bug 1194217 for CVE-2021-4192",
"url": "https://bugzilla.suse.com/1194217"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2021-4192"
},
{
"cve": "CVE-2021-4193",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-4193"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Out-of-bounds Read",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-4193",
"url": "https://www.suse.com/security/cve/CVE-2021-4193"
},
{
"category": "external",
"summary": "SUSE Bug 1194216 for CVE-2021-4193",
"url": "https://bugzilla.suse.com/1194216"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "low"
}
],
"title": "CVE-2021-4193"
},
{
"cve": "CVE-2021-46059",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-46059"
}
],
"notes": [
{
"category": "general",
"text": "DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-46059",
"url": "https://www.suse.com/security/cve/CVE-2021-46059"
},
{
"category": "external",
"summary": "SUSE Bug 1194556 for CVE-2021-46059",
"url": "https://bugzilla.suse.com/1194556"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2021-46059"
},
{
"cve": "CVE-2022-0128",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0128"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Out-of-bounds Read",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0128",
"url": "https://www.suse.com/security/cve/CVE-2022-0128"
},
{
"category": "external",
"summary": "SUSE Bug 1194388 for CVE-2022-0128",
"url": "https://bugzilla.suse.com/1194388"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "low"
}
],
"title": "CVE-2022-0128"
},
{
"cve": "CVE-2022-0213",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0213"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0213",
"url": "https://www.suse.com/security/cve/CVE-2022-0213"
},
{
"category": "external",
"summary": "SUSE Bug 1194885 for CVE-2022-0213",
"url": "https://bugzilla.suse.com/1194885"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2022-0213"
},
{
"cve": "CVE-2022-0261",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0261"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0261",
"url": "https://www.suse.com/security/cve/CVE-2022-0261"
},
{
"category": "external",
"summary": "SUSE Bug 1194872 for CVE-2022-0261",
"url": "https://bugzilla.suse.com/1194872"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2022-0261"
},
{
"cve": "CVE-2022-0318",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0318"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0318",
"url": "https://www.suse.com/security/cve/CVE-2022-0318"
},
{
"category": "external",
"summary": "SUSE Bug 1195004 for CVE-2022-0318",
"url": "https://bugzilla.suse.com/1195004"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2022-0318"
},
{
"cve": "CVE-2022-0319",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0319"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0319",
"url": "https://www.suse.com/security/cve/CVE-2022-0319"
},
{
"category": "external",
"summary": "SUSE Bug 1195066 for CVE-2022-0319",
"url": "https://bugzilla.suse.com/1195066"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "low"
}
],
"title": "CVE-2022-0319"
},
{
"cve": "CVE-2022-0351",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0351"
}
],
"notes": [
{
"category": "general",
"text": "Access of Memory Location Before Start of Buffer in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0351",
"url": "https://www.suse.com/security/cve/CVE-2022-0351"
},
{
"category": "external",
"summary": "SUSE Bug 1195126 for CVE-2022-0351",
"url": "https://bugzilla.suse.com/1195126"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "low"
}
],
"title": "CVE-2022-0351"
},
{
"cve": "CVE-2022-0359",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0359"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0359",
"url": "https://www.suse.com/security/cve/CVE-2022-0359"
},
{
"category": "external",
"summary": "SUSE Bug 1195203 for CVE-2022-0359",
"url": "https://bugzilla.suse.com/1195203"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.6,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:H",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2022-0359"
},
{
"cve": "CVE-2022-0361",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0361"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0361",
"url": "https://www.suse.com/security/cve/CVE-2022-0361"
},
{
"category": "external",
"summary": "SUSE Bug 1195202 for CVE-2022-0361",
"url": "https://bugzilla.suse.com/1195202"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.6,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:H",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2022-0361"
},
{
"cve": "CVE-2022-0392",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0392"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0392",
"url": "https://www.suse.com/security/cve/CVE-2022-0392"
},
{
"category": "external",
"summary": "SUSE Bug 1195332 for CVE-2022-0392",
"url": "https://bugzilla.suse.com/1195332"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2022-0392"
},
{
"cve": "CVE-2022-0407",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0407"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0407",
"url": "https://www.suse.com/security/cve/CVE-2022-0407"
},
{
"category": "external",
"summary": "SUSE Bug 1195354 for CVE-2022-0407",
"url": "https://bugzilla.suse.com/1195354"
},
{
"category": "external",
"summary": "SUSE Bug 1208308 for CVE-2022-0407",
"url": "https://bugzilla.suse.com/1208308"
},
{
"category": "external",
"summary": "SUSE Bug 1208649 for CVE-2022-0407",
"url": "https://bugzilla.suse.com/1208649"
},
{
"category": "external",
"summary": "SUSE Bug 1208651 for CVE-2022-0407",
"url": "https://bugzilla.suse.com/1208651"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "important"
}
],
"title": "CVE-2022-0407"
},
{
"cve": "CVE-2022-0413",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0413"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0413",
"url": "https://www.suse.com/security/cve/CVE-2022-0413"
},
{
"category": "external",
"summary": "SUSE Bug 1195356 for CVE-2022-0413",
"url": "https://bugzilla.suse.com/1195356"
},
{
"category": "external",
"summary": "SUSE Bug 1208308 for CVE-2022-0413",
"url": "https://bugzilla.suse.com/1208308"
},
{
"category": "external",
"summary": "SUSE Bug 1208651 for CVE-2022-0413",
"url": "https://bugzilla.suse.com/1208651"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "important"
}
],
"title": "CVE-2022-0413"
},
{
"cve": "CVE-2022-0696",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0696"
}
],
"notes": [
{
"category": "general",
"text": "NULL Pointer Dereference in GitHub repository vim/vim prior to 8.2.4428.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0696",
"url": "https://www.suse.com/security/cve/CVE-2022-0696"
},
{
"category": "external",
"summary": "SUSE Bug 1196361 for CVE-2022-0696",
"url": "https://bugzilla.suse.com/1196361"
},
{
"category": "external",
"summary": "SUSE Bug 1205395 for CVE-2022-0696",
"url": "https://bugzilla.suse.com/1205395"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2022-0696"
},
{
"cve": "CVE-2022-1381",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1381"
}
],
"notes": [
{
"category": "general",
"text": "global heap buffer overflow in skip_range in GitHub repository vim/vim prior to 8.2.4763. This vulnerability is capable of crashing software, Bypass Protection Mechanism, Modify Memory, and possible remote execution",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1381",
"url": "https://www.suse.com/security/cve/CVE-2022-1381"
},
{
"category": "external",
"summary": "SUSE Bug 1198596 for CVE-2022-1381",
"url": "https://bugzilla.suse.com/1198596"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2022-1381"
},
{
"cve": "CVE-2022-1420",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1420"
}
],
"notes": [
{
"category": "general",
"text": "Use of Out-of-range Pointer Offset in GitHub repository vim/vim prior to 8.2.4774.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1420",
"url": "https://www.suse.com/security/cve/CVE-2022-1420"
},
{
"category": "external",
"summary": "SUSE Bug 1198748 for CVE-2022-1420",
"url": "https://bugzilla.suse.com/1198748"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2022-1420"
},
{
"cve": "CVE-2022-1616",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1616"
}
],
"notes": [
{
"category": "general",
"text": "Use after free in append_command in GitHub repository vim/vim prior to 8.2.4895. This vulnerability is capable of crashing software, Bypass Protection Mechanism, Modify Memory, and possible remote execution",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1616",
"url": "https://www.suse.com/security/cve/CVE-2022-1616"
},
{
"category": "external",
"summary": "SUSE Bug 1199331 for CVE-2022-1616",
"url": "https://bugzilla.suse.com/1199331"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2022-1616"
},
{
"cve": "CVE-2022-1619",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1619"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in function cmdline_erase_chars in GitHub repository vim/vim prior to 8.2.4899. This vulnerabilities are capable of crashing software, modify memory, and possible remote execution",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1619",
"url": "https://www.suse.com/security/cve/CVE-2022-1619"
},
{
"category": "external",
"summary": "SUSE Bug 1199333 for CVE-2022-1619",
"url": "https://bugzilla.suse.com/1199333"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2022-1619"
},
{
"cve": "CVE-2022-1620",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1620"
}
],
"notes": [
{
"category": "general",
"text": "NULL Pointer Dereference in function vim_regexec_string at regexp.c:2729 in GitHub repository vim/vim prior to 8.2.4901. NULL Pointer Dereference in function vim_regexec_string at regexp.c:2729 allows attackers to cause a denial of service (application crash) via a crafted input.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1620",
"url": "https://www.suse.com/security/cve/CVE-2022-1620"
},
{
"category": "external",
"summary": "SUSE Bug 1199334 for CVE-2022-1620",
"url": "https://bugzilla.suse.com/1199334"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2022-1620"
},
{
"cve": "CVE-2022-1733",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1733"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.4968.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1733",
"url": "https://www.suse.com/security/cve/CVE-2022-1733"
},
{
"category": "external",
"summary": "SUSE Bug 1199655 for CVE-2022-1733",
"url": "https://bugzilla.suse.com/1199655"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "low"
}
],
"title": "CVE-2022-1733"
},
{
"cve": "CVE-2022-1735",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1735"
}
],
"notes": [
{
"category": "general",
"text": "Classic Buffer Overflow in GitHub repository vim/vim prior to 8.2.4969.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1735",
"url": "https://www.suse.com/security/cve/CVE-2022-1735"
},
{
"category": "external",
"summary": "SUSE Bug 1199651 for CVE-2022-1735",
"url": "https://bugzilla.suse.com/1199651"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2022-1735"
},
{
"cve": "CVE-2022-1771",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1771"
}
],
"notes": [
{
"category": "general",
"text": "Uncontrolled Recursion in GitHub repository vim/vim prior to 8.2.4975.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1771",
"url": "https://www.suse.com/security/cve/CVE-2022-1771"
},
{
"category": "external",
"summary": "SUSE Bug 1199693 for CVE-2022-1771",
"url": "https://bugzilla.suse.com/1199693"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "low"
}
],
"title": "CVE-2022-1771"
},
{
"cve": "CVE-2022-1785",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1785"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Write in GitHub repository vim/vim prior to 8.2.4977.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1785",
"url": "https://www.suse.com/security/cve/CVE-2022-1785"
},
{
"category": "external",
"summary": "SUSE Bug 1199745 for CVE-2022-1785",
"url": "https://bugzilla.suse.com/1199745"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2022-1785"
},
{
"cve": "CVE-2022-1796",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1796"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 8.2.4979.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1796",
"url": "https://www.suse.com/security/cve/CVE-2022-1796"
},
{
"category": "external",
"summary": "SUSE Bug 1199747 for CVE-2022-1796",
"url": "https://bugzilla.suse.com/1199747"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2022-1796"
},
{
"cve": "CVE-2022-1851",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1851"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1851",
"url": "https://www.suse.com/security/cve/CVE-2022-1851"
},
{
"category": "external",
"summary": "SUSE Bug 1199936 for CVE-2022-1851",
"url": "https://bugzilla.suse.com/1199936"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "low"
}
],
"title": "CVE-2022-1851"
},
{
"cve": "CVE-2022-1897",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1897"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Write in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1897",
"url": "https://www.suse.com/security/cve/CVE-2022-1897"
},
{
"category": "external",
"summary": "SUSE Bug 1200010 for CVE-2022-1897",
"url": "https://bugzilla.suse.com/1200010"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2022-1897"
},
{
"cve": "CVE-2022-1898",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1898"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1898",
"url": "https://www.suse.com/security/cve/CVE-2022-1898"
},
{
"category": "external",
"summary": "SUSE Bug 1200011 for CVE-2022-1898",
"url": "https://bugzilla.suse.com/1200011"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2022-1898"
},
{
"cve": "CVE-2022-1927",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1927"
}
],
"notes": [
{
"category": "general",
"text": "Buffer Over-read in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1927",
"url": "https://www.suse.com/security/cve/CVE-2022-1927"
},
{
"category": "external",
"summary": "SUSE Bug 1200012 for CVE-2022-1927",
"url": "https://bugzilla.suse.com/1200012"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.1,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:L",
"version": "3.1"
},
"products": [
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 6:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 6:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 6:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Enterprise Storage 7:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Enterprise Storage 7:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Enterprise Storage 7:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-ESPOS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise High Performance Computing 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.1:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Micro 5.2:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:vim-small-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP3:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Module for Desktop Applications 15 SP4:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP1-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-BCL:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15 SP2-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.aarch64",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Linux Enterprise Server 15-LTSS:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server 15-LTSS:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15 SP2:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 15:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Proxy 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Proxy 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Retail Branch Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Retail Branch Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:gvim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.ppc64le",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.s390x",
"SUSE Manager Server 4.1:vim-8.2.5038-150000.5.21.1.x86_64",
"SUSE Manager Server 4.1:vim-data-8.2.5038-150000.5.21.1.noarch",
"SUSE Manager Server 4.1:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.3:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.3:vim-small-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:gvim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-8.2.5038-150000.5.21.1.x86_64",
"openSUSE Leap 15.4:vim-data-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-data-common-8.2.5038-150000.5.21.1.noarch",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.aarch64",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.ppc64le",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.s390x",
"openSUSE Leap 15.4:vim-small-8.2.5038-150000.5.21.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-06-16T13:18:54Z",
"details": "moderate"
}
],
"title": "CVE-2022-1927"
}
]
}
SUSE-SU-2022:4619-1
Vulnerability from csaf_suse - Published: 2022-12-27 04:16 - Updated: 2022-12-27 04:16| URL | Category | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"document": {
"aggregate_severity": {
"namespace": "https://www.suse.com/support/security/rating/",
"text": "moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright 2024 SUSE LLC. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "Security update for vim",
"title": "Title of the patch"
},
{
"category": "description",
"text": "This update for vim fixes the following issues:\n\nUpdated to version 9.0.0814:\n\n * Fixing bsc#1192478 VUL-1: CVE-2021-3928: vim: vim is vulnerable to Stack-based Buffer Overflow\n * Fixing bsc#1203508 VUL-0: CVE-2022-3234: vim: Heap-based Buffer Overflow prior to 9.0.0483.\n * Fixing bsc#1203509 VUL-1: CVE-2022-3235: vim: Use After Free in GitHub prior to 9.0.0490.\n * Fixing bsc#1203820 VUL-0: CVE-2022-3324: vim: Stack-based Buffer Overflow in prior to 9.0.0598.\n * Fixing bsc#1204779 VUL-0: CVE-2022-3705: vim: use after free in function qf_update_buffer of the file quickfix.c\n * Fixing bsc#1203152 VUL-1: CVE-2022-2982: vim: use after free in qf_fill_buffer()\n * Fixing bsc#1203796 VUL-1: CVE-2022-3296: vim: stack out of bounds read in ex_finally() in ex_eval.c\n * Fixing bsc#1203797 VUL-1: CVE-2022-3297: vim: use-after-free in process_next_cpt_value() at insexpand.c\n * Fixing bsc#1203110 VUL-1: CVE-2022-3099: vim: Use After Free in ex_docmd.c\n * Fixing bsc#1203194 VUL-1: CVE-2022-3134: vim: use after free in do_tag()\n * Fixing bsc#1203272 VUL-1: CVE-2022-3153: vim: NULL Pointer Dereference in GitHub repository vim/vim prior to 9.0.0404.\n * Fixing bsc#1203799 VUL-1: CVE-2022-3278: vim: NULL pointer dereference in eval_next_non_blank() in eval.c\n * Fixing bsc#1203924 VUL-1: CVE-2022-3352: vim: vim: use after free\n * Fixing bsc#1203155 VUL-1: CVE-2022-2980: vim: null pointer dereference in do_mouse()\n * Fixing bsc#1202962 VUL-1: CVE-2022-3037: vim: Use After Free in vim prior to 9.0.0321\n * Fixing bsc#1200884 Vim: Error on startup\n * Fixing bsc#1200902 VUL-0: CVE-2022-2183: vim: Out-of-bounds Read through get_lisp_indent() Mon 13:32\n * Fixing bsc#1200903 VUL-0: CVE-2022-2182: vim: Heap-based Buffer Overflow through parse_cmd_address() Tue 08:37\n * Fixing bsc#1200904 VUL-0: CVE-2022-2175: vim: Buffer Over-read through cmdline_insert_reg() Tue 08:37\n * Fixing bsc#1201249 VUL-0: CVE-2022-2304: vim: stack buffer overflow in spell_dump_compl()\n * Fixing bsc#1201356 VUL-1: CVE-2022-2343: vim: Heap-based Buffer Overflow in GitHub repository vim prior to 9.0.0044\n * Fixing bsc#1201359 VUL-1: CVE-2022-2344: vim: Another Heap-based Buffer Overflow vim prior to 9.0.0045\n * Fixing bsc#1201363 VUL-1: CVE-2022-2345: vim: Use After Free in GitHub repository vim prior to 9.0.0046.\n * Fixing bsc#1201620 vim: SLE-15-SP4-Full-x86_64-GM-Media1 and vim-plugin-tlib-1.27-bp154.2.18.noarch issue\n * Fixing bsc#1202414 VUL-1: CVE-2022-2819: vim: Heap-based Buffer Overflow in compile_lock_unlock()\n * Fixing bsc#1202552 VUL-1: CVE-2022-2874: vim: NULL Pointer Dereference in generate_loadvar()\n * Fixing bsc#1200270 VUL-1: CVE-2022-1968: vim: use after free in utf_ptr2char\n * Fixing bsc#1200697 VUL-1: CVE-2022-2124: vim: out of bounds read in current_quote()\n * Fixing bsc#1200698 VUL-1: CVE-2022-2125: vim: out of bounds read in get_lisp_indent()\n * Fixing bsc#1200700 VUL-1: CVE-2022-2126: vim: out of bounds read in suggest_trie_walk()\n * Fixing bsc#1200701 VUL-1: CVE-2022-2129: vim: out of bounds write in vim_regsub_both()\n * Fixing bsc#1200732 VUL-1: CVE-2022-1720: vim: out of bounds read in grab_file_name()\n * Fixing bsc#1201132 VUL-1: CVE-2022-2264: vim: out of bounds read in inc()\n * Fixing bsc#1201133 VUL-1: CVE-2022-2284: vim: out of bounds read in utfc_ptr2len()\n * Fixing bsc#1201134 VUL-1: CVE-2022-2285: vim: negative size passed to memmove() due to integer overflow\n * Fixing bsc#1201135 VUL-1: CVE-2022-2286: vim: out of bounds read in ins_bytes()\n * Fixing bsc#1201136 VUL-1: CVE-2022-2287: vim: out of bounds read in suggest_trie_walk()\n * Fixing bsc#1201150 VUL-1: CVE-2022-2231: vim: null pointer dereference skipwhite()\n * Fixing bsc#1201151 VUL-1: CVE-2022-2210: vim: out of bounds read in ml_append_int()\n * Fixing bsc#1201152 VUL-1: CVE-2022-2208: vim: null pointer dereference in diff_check()\n * Fixing bsc#1201153 VUL-1: CVE-2022-2207: vim: out of bounds read in ins_bs()\n * Fixing bsc#1201154 VUL-1: CVE-2022-2257: vim: out of bounds read in msg_outtrans_special()\n * Fixing bsc#1201155 VUL-1: CVE-2022-2206: vim: out of bounds read in msg_outtrans_attr()\n * Fixing bsc#1201863 VUL-1: CVE-2022-2522: vim: out of bounds read via nested autocommand\n * Fixing bsc#1202046 VUL-1: CVE-2022-2571: vim: Heap-based Buffer Overflow related to ins_comp_get_next_word_or_line()\n * Fixing bsc#1202049 VUL-1: CVE-2022-2580: vim: Heap-based Buffer Overflow related to eval_string()\n * Fixing bsc#1202050 VUL-1: CVE-2022-2581: vim: Out-of-bounds Read related to cstrchr()\n * Fixing bsc#1202051 VUL-1: CVE-2022-2598: vim: Undefined Behavior for Input to API related to diff_mark_adjust_tp() and ex_diffgetput()\n * Fixing bsc#1202420 VUL-1: CVE-2022-2817: vim: Use After Free in f_assert_fails()\n * Fixing bsc#1202421 VUL-1: CVE-2022-2816: vim: Out-of-bounds Read in check_vim9_unlet()\n * Fixing bsc#1202511 VUL-1: CVE-2022-2862: vim: use-after-free in compile_nested_function()\n * Fixing bsc#1202512 VUL-1: CVE-2022-2849: vim: Invalid memory access related to mb_ptr2len()\n * Fixing bsc#1202515 VUL-1: CVE-2022-2845: vim: Buffer Over-read related to display_dollar()\n * Fixing bsc#1202599 VUL-1: CVE-2022-2889: vim: use-after-free in find_var_also_in_script() in evalvars.c\n * Fixing bsc#1202687 VUL-1: CVE-2022-2923: vim: NULL Pointer Dereference in GitHub repository vim/vim prior to 9.0.0240\n * Fixing bsc#1202689 VUL-1: CVE-2022-2946: vim: use after free in function vim_vsnprintf_typval\n * Fixing bsc#1202862 VUL-1: CVE-2022-3016: vim: Use After Free in vim prior to 9.0.0285 Mon 12:00\n * Fixing bsc#1191770 VUL-0: CVE-2021-3875: vim: heap-based buffer overflow \n * Fixing bsc#1192167 VUL-0: CVE-2021-3903: vim: heap-based buffer overflow \n * Fixing bsc#1192902 VUL-0: CVE-2021-3968: vim: vim is vulnerable to \n Heap-based Buffer Overflow \n * Fixing bsc#1192903 VUL-0: CVE-2021-3973: vim: vim is vulnerable to \n Heap-based Buffer Overflow \n * Fixing bsc#1192904 VUL-0: CVE-2021-3974: vim: vim is vulnerable to Use\n After Free \n * Fixing bsc#1193466 VUL-1: CVE-2021-4069: vim: use-after-free in ex_open()\n in src/ex_docmd.c \n * Fixing bsc#1193905 VUL-0: CVE-2021-4136: vim: vim is vulnerable to\n Heap-based Buffer Overflow \n * Fixing bsc#1194093 VUL-1: CVE-2021-4166: vim: vim is vulnerable to\n Out-of-bounds Read \n * Fixing bsc#1194216 VUL-1: CVE-2021-4193: vim: vulnerable to \n Out-of-bounds Read \n * Fixing bsc#1194217 VUL-0: CVE-2021-4192: vim: vulnerable to Use After Free\n * Fixing bsc#1194872 VUL-0: CVE-2022-0261: vim: Heap-based Buffer Overflow\n in vim prior to 8.2. \n * Fixing bsc#1194885 VUL-0: CVE-2022-0213: vim: vim is vulnerable to\n Heap-based Buffer Overflow \n * Fixing bsc#1195004 VUL-0: CVE-2022-0318: vim: Heap-based Buffer Overflow in\n vim prior to 8.2. \n * Fixing bsc#1195203 VUL-0: CVE-2022-0359: vim: heap-based buffer overflow in\n init_ccline() in ex_getln.c \n * Fixing bsc#1195354 VUL-0: CVE-2022-0407: vim: Heap-based Buffer Overflow in\n Conda vim prior to 8.2. \n * Fixing bsc#1198596 VUL-0: CVE-2022-1381: vim: global heap buffer overflow\n in skip_range \n * Fixing bsc#1199331 VUL-0: CVE-2022-1616: vim: Use after free in\n append_command \n * Fixing bsc#1199333 VUL-0: CVE-2022-1619: vim: Heap-based Buffer Overflow in\n function cmdline_erase_chars \n * Fixing bsc#1199334 VUL-0: CVE-2022-1620: vim: NULL Pointer Dereference in\n function vim_regexec_string \n * Fixing bsc#1199747 VUL-0: CVE-2022-1796: vim: Use After in\n find_pattern_in_path \n * Fixing bsc#1200010 VUL-0: CVE-2022-1897: vim: Out-of-bounds Write in vim \n * Fixing bsc#1200011 VUL-0: CVE-2022-1898: vim: Use After Free in vim prior\n to 8.2 \n * Fixing bsc#1200012 VUL-0: CVE-2022-1927: vim: Buffer Over-read in vim prior\n to 8.2 \n * Fixing bsc#1070955 VUL-1: CVE-2017-17087: vim: Sets the group ownership of a\n .swp file to the editor\u0027s primary group, which allows local users to obtain\n sensitive information \n * Fixing bsc#1194388 VUL-1: CVE-2022-0128: vim: vim is vulnerable to\n Out-of-bounds Read \n * Fixing bsc#1195332 VUL-1: CVE-2022-0392: vim: Heap-based Buffer Overflow\n in vim prior to 8.2 \n * Fixing bsc#1196361 VUL-1: CVE-2022-0696: vim: NULL Pointer Dereference in\n vim prior to 8.2 \n * Fixing bsc#1198748 VUL-1: CVE-2022-1420: vim: Out-of-range Pointer Offset \n * Fixing bsc#1199651 VUL-1: CVE-2022-1735: vim: heap buffer overflow \n * Fixing bsc#1199655 VUL-1: CVE-2022-1733: vim: Heap-based Buffer Overflow in\n cindent.c \n * Fixing bsc#1199693 VUL-1: CVE-2022-1771: vim: stack exhaustion in vim prior\n to 8.2. \n * Fixing bsc#1199745 VUL-1: CVE-2022-1785: vim: Out-of-bounds Write \n * Fixing bsc#1199936 VUL-1: CVE-2022-1851: vim: out of bounds read \n * Fixing bsc#1195004 - (CVE-2022-0318) VUL-0: CVE-2022-0318: vim: Heap-based Buffer Overflow in vim prior to 8.2.\n * Fixing bsc#1190570 CVE-2021-3796: vim: use-after-free in nv_replace() in normal.c\n * Fixing bsc#1191893 CVE-2021-3872: vim: heap-based buffer overflow in win_redr_status() drawscreen.c\n * Fixing bsc#1192481 CVE-2021-3927: vim: vim is vulnerable to Heap-based Buffer Overflow\n * Fixing bsc#1192478 CVE-2021-3928: vim: vim is vulnerable to Stack-based Buffer Overflow\n * Fixing bsc#1193294 CVE-2021-4019: vim: vim is vulnerable to Heap-based Buffer Overflow\n * Fixing bsc#1193298 CVE-2021-3984: vim: illegal memory access when C-indenting could lead to Heap Buffer Overflow\n * Fixing bsc#1190533 CVE-2021-3778: vim: Heap-based Buffer Overflow in regexp_nfa.c\n * Fixing bsc#1194216 CVE-2021-4193: vim: vulnerable to Out-of-bounds Read\n * Fixing bsc#1194556 CVE-2021-46059: vim: A Pointer Dereference vulnerability \n exists in Vim 8.2.3883 via the vim_regexec_multi function at regexp.c, which causes a denial of service. \n * Fixing bsc#1195066 CVE-2022-0319: vim: Out-of-bounds Read in vim/vim prior to 8.2.\n * Fixing bsc#1195126 CVE-2022-0351: vim: uncontrolled recursion in eval7()\n * Fixing bsc#1195202 CVE-2022-0361: vim: Heap-based Buffer Overflow in vim prior to 8.2.\n * Fixing bsc#1195356 CVE-2022-0413: vim: use after free in src/ex_cmds.c\n",
"title": "Description of the patch"
},
{
"category": "details",
"text": "SUSE-2022-4619,SUSE-OpenStack-Cloud-9-2022-4619,SUSE-OpenStack-Cloud-Crowbar-9-2022-4619,SUSE-SLE-SAP-12-SP4-2022-4619,SUSE-SLE-SERVER-12-SP2-BCL-2022-4619,SUSE-SLE-SERVER-12-SP3-BCL-2022-4619,SUSE-SLE-SERVER-12-SP4-LTSS-2022-4619,SUSE-SLE-SERVER-12-SP5-2022-4619",
"title": "Patchnames"
},
{
"category": "legal_disclaimer",
"text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
"title": "Terms of use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://www.suse.com/support/security/contact/",
"name": "SUSE Product Security Team",
"namespace": "https://www.suse.com/"
},
"references": [
{
"category": "external",
"summary": "SUSE ratings",
"url": "https://www.suse.com/support/security/rating/"
},
{
"category": "self",
"summary": "URL of this CSAF notice",
"url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_4619-1.json"
},
{
"category": "self",
"summary": "URL for SUSE-SU-2022:4619-1",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224619-1/"
},
{
"category": "self",
"summary": "E-Mail link for SUSE-SU-2022:4619-1",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013343.html"
},
{
"category": "self",
"summary": "SUSE Bug 1070955",
"url": "https://bugzilla.suse.com/1070955"
},
{
"category": "self",
"summary": "SUSE Bug 1173256",
"url": "https://bugzilla.suse.com/1173256"
},
{
"category": "self",
"summary": "SUSE Bug 1174564",
"url": "https://bugzilla.suse.com/1174564"
},
{
"category": "self",
"summary": "SUSE Bug 1176549",
"url": "https://bugzilla.suse.com/1176549"
},
{
"category": "self",
"summary": "SUSE Bug 1182324",
"url": "https://bugzilla.suse.com/1182324"
},
{
"category": "self",
"summary": "SUSE Bug 1190533",
"url": "https://bugzilla.suse.com/1190533"
},
{
"category": "self",
"summary": "SUSE Bug 1190570",
"url": "https://bugzilla.suse.com/1190570"
},
{
"category": "self",
"summary": "SUSE Bug 1191770",
"url": "https://bugzilla.suse.com/1191770"
},
{
"category": "self",
"summary": "SUSE Bug 1191893",
"url": "https://bugzilla.suse.com/1191893"
},
{
"category": "self",
"summary": "SUSE Bug 1192167",
"url": "https://bugzilla.suse.com/1192167"
},
{
"category": "self",
"summary": "SUSE Bug 1192478",
"url": "https://bugzilla.suse.com/1192478"
},
{
"category": "self",
"summary": "SUSE Bug 1192481",
"url": "https://bugzilla.suse.com/1192481"
},
{
"category": "self",
"summary": "SUSE Bug 1192902",
"url": "https://bugzilla.suse.com/1192902"
},
{
"category": "self",
"summary": "SUSE Bug 1192903",
"url": "https://bugzilla.suse.com/1192903"
},
{
"category": "self",
"summary": "SUSE Bug 1192904",
"url": "https://bugzilla.suse.com/1192904"
},
{
"category": "self",
"summary": "SUSE Bug 1193294",
"url": "https://bugzilla.suse.com/1193294"
},
{
"category": "self",
"summary": "SUSE Bug 1193298",
"url": "https://bugzilla.suse.com/1193298"
},
{
"category": "self",
"summary": "SUSE Bug 1193466",
"url": "https://bugzilla.suse.com/1193466"
},
{
"category": "self",
"summary": "SUSE Bug 1193905",
"url": "https://bugzilla.suse.com/1193905"
},
{
"category": "self",
"summary": "SUSE Bug 1194093",
"url": "https://bugzilla.suse.com/1194093"
},
{
"category": "self",
"summary": "SUSE Bug 1194216",
"url": "https://bugzilla.suse.com/1194216"
},
{
"category": "self",
"summary": "SUSE Bug 1194217",
"url": "https://bugzilla.suse.com/1194217"
},
{
"category": "self",
"summary": "SUSE Bug 1194388",
"url": "https://bugzilla.suse.com/1194388"
},
{
"category": "self",
"summary": "SUSE Bug 1194556",
"url": "https://bugzilla.suse.com/1194556"
},
{
"category": "self",
"summary": "SUSE Bug 1194872",
"url": "https://bugzilla.suse.com/1194872"
},
{
"category": "self",
"summary": "SUSE Bug 1194885",
"url": "https://bugzilla.suse.com/1194885"
},
{
"category": "self",
"summary": "SUSE Bug 1195004",
"url": "https://bugzilla.suse.com/1195004"
},
{
"category": "self",
"summary": "SUSE Bug 1195066",
"url": "https://bugzilla.suse.com/1195066"
},
{
"category": "self",
"summary": "SUSE Bug 1195126",
"url": "https://bugzilla.suse.com/1195126"
},
{
"category": "self",
"summary": "SUSE Bug 1195202",
"url": "https://bugzilla.suse.com/1195202"
},
{
"category": "self",
"summary": "SUSE Bug 1195203",
"url": "https://bugzilla.suse.com/1195203"
},
{
"category": "self",
"summary": "SUSE Bug 1195332",
"url": "https://bugzilla.suse.com/1195332"
},
{
"category": "self",
"summary": "SUSE Bug 1195354",
"url": "https://bugzilla.suse.com/1195354"
},
{
"category": "self",
"summary": "SUSE Bug 1195356",
"url": "https://bugzilla.suse.com/1195356"
},
{
"category": "self",
"summary": "SUSE Bug 1196361",
"url": "https://bugzilla.suse.com/1196361"
},
{
"category": "self",
"summary": "SUSE Bug 1198596",
"url": "https://bugzilla.suse.com/1198596"
},
{
"category": "self",
"summary": "SUSE Bug 1198748",
"url": "https://bugzilla.suse.com/1198748"
},
{
"category": "self",
"summary": "SUSE Bug 1199331",
"url": "https://bugzilla.suse.com/1199331"
},
{
"category": "self",
"summary": "SUSE Bug 1199333",
"url": "https://bugzilla.suse.com/1199333"
},
{
"category": "self",
"summary": "SUSE Bug 1199334",
"url": "https://bugzilla.suse.com/1199334"
},
{
"category": "self",
"summary": "SUSE Bug 1199651",
"url": "https://bugzilla.suse.com/1199651"
},
{
"category": "self",
"summary": "SUSE Bug 1199655",
"url": "https://bugzilla.suse.com/1199655"
},
{
"category": "self",
"summary": "SUSE Bug 1199693",
"url": "https://bugzilla.suse.com/1199693"
},
{
"category": "self",
"summary": "SUSE Bug 1199745",
"url": "https://bugzilla.suse.com/1199745"
},
{
"category": "self",
"summary": "SUSE Bug 1199747",
"url": "https://bugzilla.suse.com/1199747"
},
{
"category": "self",
"summary": "SUSE Bug 1199936",
"url": "https://bugzilla.suse.com/1199936"
},
{
"category": "self",
"summary": "SUSE Bug 1200010",
"url": "https://bugzilla.suse.com/1200010"
},
{
"category": "self",
"summary": "SUSE Bug 1200011",
"url": "https://bugzilla.suse.com/1200011"
},
{
"category": "self",
"summary": "SUSE Bug 1200012",
"url": "https://bugzilla.suse.com/1200012"
},
{
"category": "self",
"summary": "SUSE Bug 1200270",
"url": "https://bugzilla.suse.com/1200270"
},
{
"category": "self",
"summary": "SUSE Bug 1200697",
"url": "https://bugzilla.suse.com/1200697"
},
{
"category": "self",
"summary": "SUSE Bug 1200698",
"url": "https://bugzilla.suse.com/1200698"
},
{
"category": "self",
"summary": "SUSE Bug 1200700",
"url": "https://bugzilla.suse.com/1200700"
},
{
"category": "self",
"summary": "SUSE Bug 1200701",
"url": "https://bugzilla.suse.com/1200701"
},
{
"category": "self",
"summary": "SUSE Bug 1200732",
"url": "https://bugzilla.suse.com/1200732"
},
{
"category": "self",
"summary": "SUSE Bug 1200884",
"url": "https://bugzilla.suse.com/1200884"
},
{
"category": "self",
"summary": "SUSE Bug 1200902",
"url": "https://bugzilla.suse.com/1200902"
},
{
"category": "self",
"summary": "SUSE Bug 1200903",
"url": "https://bugzilla.suse.com/1200903"
},
{
"category": "self",
"summary": "SUSE Bug 1200904",
"url": "https://bugzilla.suse.com/1200904"
},
{
"category": "self",
"summary": "SUSE Bug 1201132",
"url": "https://bugzilla.suse.com/1201132"
},
{
"category": "self",
"summary": "SUSE Bug 1201133",
"url": "https://bugzilla.suse.com/1201133"
},
{
"category": "self",
"summary": "SUSE Bug 1201134",
"url": "https://bugzilla.suse.com/1201134"
},
{
"category": "self",
"summary": "SUSE Bug 1201135",
"url": "https://bugzilla.suse.com/1201135"
},
{
"category": "self",
"summary": "SUSE Bug 1201136",
"url": "https://bugzilla.suse.com/1201136"
},
{
"category": "self",
"summary": "SUSE Bug 1201150",
"url": "https://bugzilla.suse.com/1201150"
},
{
"category": "self",
"summary": "SUSE Bug 1201151",
"url": "https://bugzilla.suse.com/1201151"
},
{
"category": "self",
"summary": "SUSE Bug 1201152",
"url": "https://bugzilla.suse.com/1201152"
},
{
"category": "self",
"summary": "SUSE Bug 1201153",
"url": "https://bugzilla.suse.com/1201153"
},
{
"category": "self",
"summary": "SUSE Bug 1201154",
"url": "https://bugzilla.suse.com/1201154"
},
{
"category": "self",
"summary": "SUSE Bug 1201155",
"url": "https://bugzilla.suse.com/1201155"
},
{
"category": "self",
"summary": "SUSE Bug 1201249",
"url": "https://bugzilla.suse.com/1201249"
},
{
"category": "self",
"summary": "SUSE Bug 1201356",
"url": "https://bugzilla.suse.com/1201356"
},
{
"category": "self",
"summary": "SUSE Bug 1201359",
"url": "https://bugzilla.suse.com/1201359"
},
{
"category": "self",
"summary": "SUSE Bug 1201363",
"url": "https://bugzilla.suse.com/1201363"
},
{
"category": "self",
"summary": "SUSE Bug 1201620",
"url": "https://bugzilla.suse.com/1201620"
},
{
"category": "self",
"summary": "SUSE Bug 1201863",
"url": "https://bugzilla.suse.com/1201863"
},
{
"category": "self",
"summary": "SUSE Bug 1202046",
"url": "https://bugzilla.suse.com/1202046"
},
{
"category": "self",
"summary": "SUSE Bug 1202049",
"url": "https://bugzilla.suse.com/1202049"
},
{
"category": "self",
"summary": "SUSE Bug 1202050",
"url": "https://bugzilla.suse.com/1202050"
},
{
"category": "self",
"summary": "SUSE Bug 1202051",
"url": "https://bugzilla.suse.com/1202051"
},
{
"category": "self",
"summary": "SUSE Bug 1202414",
"url": "https://bugzilla.suse.com/1202414"
},
{
"category": "self",
"summary": "SUSE Bug 1202420",
"url": "https://bugzilla.suse.com/1202420"
},
{
"category": "self",
"summary": "SUSE Bug 1202421",
"url": "https://bugzilla.suse.com/1202421"
},
{
"category": "self",
"summary": "SUSE Bug 1202511",
"url": "https://bugzilla.suse.com/1202511"
},
{
"category": "self",
"summary": "SUSE Bug 1202512",
"url": "https://bugzilla.suse.com/1202512"
},
{
"category": "self",
"summary": "SUSE Bug 1202515",
"url": "https://bugzilla.suse.com/1202515"
},
{
"category": "self",
"summary": "SUSE Bug 1202552",
"url": "https://bugzilla.suse.com/1202552"
},
{
"category": "self",
"summary": "SUSE Bug 1202599",
"url": "https://bugzilla.suse.com/1202599"
},
{
"category": "self",
"summary": "SUSE Bug 1202687",
"url": "https://bugzilla.suse.com/1202687"
},
{
"category": "self",
"summary": "SUSE Bug 1202689",
"url": "https://bugzilla.suse.com/1202689"
},
{
"category": "self",
"summary": "SUSE Bug 1202862",
"url": "https://bugzilla.suse.com/1202862"
},
{
"category": "self",
"summary": "SUSE Bug 1202962",
"url": "https://bugzilla.suse.com/1202962"
},
{
"category": "self",
"summary": "SUSE Bug 1203110",
"url": "https://bugzilla.suse.com/1203110"
},
{
"category": "self",
"summary": "SUSE Bug 1203152",
"url": "https://bugzilla.suse.com/1203152"
},
{
"category": "self",
"summary": "SUSE Bug 1203155",
"url": "https://bugzilla.suse.com/1203155"
},
{
"category": "self",
"summary": "SUSE Bug 1203194",
"url": "https://bugzilla.suse.com/1203194"
},
{
"category": "self",
"summary": "SUSE Bug 1203272",
"url": "https://bugzilla.suse.com/1203272"
},
{
"category": "self",
"summary": "SUSE Bug 1203508",
"url": "https://bugzilla.suse.com/1203508"
},
{
"category": "self",
"summary": "SUSE Bug 1203509",
"url": "https://bugzilla.suse.com/1203509"
},
{
"category": "self",
"summary": "SUSE Bug 1203796",
"url": "https://bugzilla.suse.com/1203796"
},
{
"category": "self",
"summary": "SUSE Bug 1203797",
"url": "https://bugzilla.suse.com/1203797"
},
{
"category": "self",
"summary": "SUSE Bug 1203799",
"url": "https://bugzilla.suse.com/1203799"
},
{
"category": "self",
"summary": "SUSE Bug 1203820",
"url": "https://bugzilla.suse.com/1203820"
},
{
"category": "self",
"summary": "SUSE Bug 1203924",
"url": "https://bugzilla.suse.com/1203924"
},
{
"category": "self",
"summary": "SUSE Bug 1204779",
"url": "https://bugzilla.suse.com/1204779"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2009-0316 page",
"url": "https://www.suse.com/security/cve/CVE-2009-0316/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2016-1248 page",
"url": "https://www.suse.com/security/cve/CVE-2016-1248/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2017-17087 page",
"url": "https://www.suse.com/security/cve/CVE-2017-17087/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2017-5953 page",
"url": "https://www.suse.com/security/cve/CVE-2017-5953/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2017-6349 page",
"url": "https://www.suse.com/security/cve/CVE-2017-6349/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2017-6350 page",
"url": "https://www.suse.com/security/cve/CVE-2017-6350/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3778 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3778/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3796 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3796/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3872 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3872/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3875 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3875/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3903 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3903/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3927 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3927/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3928 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3928/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3968 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3968/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3973 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3973/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3974 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3974/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3984 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3984/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-4019 page",
"url": "https://www.suse.com/security/cve/CVE-2021-4019/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-4069 page",
"url": "https://www.suse.com/security/cve/CVE-2021-4069/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-4136 page",
"url": "https://www.suse.com/security/cve/CVE-2021-4136/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-4166 page",
"url": "https://www.suse.com/security/cve/CVE-2021-4166/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-4192 page",
"url": "https://www.suse.com/security/cve/CVE-2021-4192/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-4193 page",
"url": "https://www.suse.com/security/cve/CVE-2021-4193/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-46059 page",
"url": "https://www.suse.com/security/cve/CVE-2021-46059/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0128 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0128/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0213 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0213/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0261 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0261/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0318 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0318/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0319 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0319/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0351 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0351/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0359 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0359/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0361 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0361/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0392 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0392/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0407 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0407/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0413 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0413/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-0696 page",
"url": "https://www.suse.com/security/cve/CVE-2022-0696/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1381 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1381/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1420 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1420/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1616 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1616/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1619 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1619/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1620 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1620/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1720 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1720/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1733 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1733/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1735 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1735/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1771 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1771/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1785 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1785/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1796 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1796/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1851 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1851/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1897 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1897/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1898 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1898/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1927 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1927/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1968 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1968/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2124 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2124/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2125 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2125/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2126 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2126/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2129 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2129/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2175 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2175/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2182 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2182/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2183 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2183/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2206 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2206/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2207 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2207/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2208 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2208/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2210 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2210/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2231 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2231/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2257 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2257/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2264 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2264/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2284 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2284/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2285 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2285/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2286 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2286/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2287 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2287/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2304 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2304/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2343 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2343/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2344 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2344/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2345 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2345/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2522 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2522/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2571 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2571/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2580 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2580/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2581 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2581/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2598 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2598/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2816 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2816/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2817 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2817/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2819 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2819/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2845 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2845/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2849 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2849/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2862 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2862/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2874 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2874/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2889 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2889/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2923 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2923/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2946 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2946/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2980 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2980/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2982 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2982/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3016 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3016/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3037 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3037/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3099 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3099/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3134 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3134/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3153 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3153/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3234 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3234/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3235 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3235/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3278 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3278/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3296 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3296/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3297 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3297/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3324 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3324/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3352 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3352/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3705 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3705/"
}
],
"title": "Security update for vim",
"tracking": {
"current_release_date": "2022-12-27T04:16:45Z",
"generator": {
"date": "2022-12-27T04:16:45Z",
"engine": {
"name": "cve-database.git:bin/generate-csaf.pl",
"version": "1"
}
},
"id": "SUSE-SU-2022:4619-1",
"initial_release_date": "2022-12-27T04:16:45Z",
"revision_history": [
{
"date": "2022-12-27T04:16:45Z",
"number": "1",
"summary": "Current version"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "gvim-9.0.0814-17.9.1.aarch64",
"product": {
"name": "gvim-9.0.0814-17.9.1.aarch64",
"product_id": "gvim-9.0.0814-17.9.1.aarch64"
}
},
{
"category": "product_version",
"name": "vim-9.0.0814-17.9.1.aarch64",
"product": {
"name": "vim-9.0.0814-17.9.1.aarch64",
"product_id": "vim-9.0.0814-17.9.1.aarch64"
}
},
{
"category": "product_version",
"name": "vim-small-9.0.0814-17.9.1.aarch64",
"product": {
"name": "vim-small-9.0.0814-17.9.1.aarch64",
"product_id": "vim-small-9.0.0814-17.9.1.aarch64"
}
}
],
"category": "architecture",
"name": "aarch64"
},
{
"branches": [
{
"category": "product_version",
"name": "gvim-9.0.0814-17.9.1.i586",
"product": {
"name": "gvim-9.0.0814-17.9.1.i586",
"product_id": "gvim-9.0.0814-17.9.1.i586"
}
},
{
"category": "product_version",
"name": "vim-9.0.0814-17.9.1.i586",
"product": {
"name": "vim-9.0.0814-17.9.1.i586",
"product_id": "vim-9.0.0814-17.9.1.i586"
}
},
{
"category": "product_version",
"name": "vim-small-9.0.0814-17.9.1.i586",
"product": {
"name": "vim-small-9.0.0814-17.9.1.i586",
"product_id": "vim-small-9.0.0814-17.9.1.i586"
}
}
],
"category": "architecture",
"name": "i586"
},
{
"branches": [
{
"category": "product_version",
"name": "vim-data-9.0.0814-17.9.1.noarch",
"product": {
"name": "vim-data-9.0.0814-17.9.1.noarch",
"product_id": "vim-data-9.0.0814-17.9.1.noarch"
}
},
{
"category": "product_version",
"name": "vim-data-common-9.0.0814-17.9.1.noarch",
"product": {
"name": "vim-data-common-9.0.0814-17.9.1.noarch",
"product_id": "vim-data-common-9.0.0814-17.9.1.noarch"
}
}
],
"category": "architecture",
"name": "noarch"
},
{
"branches": [
{
"category": "product_version",
"name": "gvim-9.0.0814-17.9.1.ppc64le",
"product": {
"name": "gvim-9.0.0814-17.9.1.ppc64le",
"product_id": "gvim-9.0.0814-17.9.1.ppc64le"
}
},
{
"category": "product_version",
"name": "vim-9.0.0814-17.9.1.ppc64le",
"product": {
"name": "vim-9.0.0814-17.9.1.ppc64le",
"product_id": "vim-9.0.0814-17.9.1.ppc64le"
}
},
{
"category": "product_version",
"name": "vim-small-9.0.0814-17.9.1.ppc64le",
"product": {
"name": "vim-small-9.0.0814-17.9.1.ppc64le",
"product_id": "vim-small-9.0.0814-17.9.1.ppc64le"
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "gvim-9.0.0814-17.9.1.s390x",
"product": {
"name": "gvim-9.0.0814-17.9.1.s390x",
"product_id": "gvim-9.0.0814-17.9.1.s390x"
}
},
{
"category": "product_version",
"name": "vim-9.0.0814-17.9.1.s390x",
"product": {
"name": "vim-9.0.0814-17.9.1.s390x",
"product_id": "vim-9.0.0814-17.9.1.s390x"
}
},
{
"category": "product_version",
"name": "vim-small-9.0.0814-17.9.1.s390x",
"product": {
"name": "vim-small-9.0.0814-17.9.1.s390x",
"product_id": "vim-small-9.0.0814-17.9.1.s390x"
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "gvim-9.0.0814-17.9.1.x86_64",
"product": {
"name": "gvim-9.0.0814-17.9.1.x86_64",
"product_id": "gvim-9.0.0814-17.9.1.x86_64"
}
},
{
"category": "product_version",
"name": "vim-9.0.0814-17.9.1.x86_64",
"product": {
"name": "vim-9.0.0814-17.9.1.x86_64",
"product_id": "vim-9.0.0814-17.9.1.x86_64"
}
},
{
"category": "product_version",
"name": "vim-small-9.0.0814-17.9.1.x86_64",
"product": {
"name": "vim-small-9.0.0814-17.9.1.x86_64",
"product_id": "vim-small-9.0.0814-17.9.1.x86_64"
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE OpenStack Cloud 9",
"product": {
"name": "SUSE OpenStack Cloud 9",
"product_id": "SUSE OpenStack Cloud 9",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse-openstack-cloud:9"
}
}
},
{
"category": "product_name",
"name": "SUSE OpenStack Cloud Crowbar 9",
"product": {
"name": "SUSE OpenStack Cloud Crowbar 9",
"product_id": "SUSE OpenStack Cloud Crowbar 9",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse-openstack-cloud-crowbar:9"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
"product": {
"name": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles_sap:12:sp4"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server 12 SP2-BCL",
"product": {
"name": "SUSE Linux Enterprise Server 12 SP2-BCL",
"product_id": "SUSE Linux Enterprise Server 12 SP2-BCL",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles-bcl:12:sp2"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server 12 SP3-BCL",
"product": {
"name": "SUSE Linux Enterprise Server 12 SP3-BCL",
"product_id": "SUSE Linux Enterprise Server 12 SP3-BCL",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles-bcl:12:sp3"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server 12 SP4-LTSS",
"product": {
"name": "SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles-ltss:12:sp4"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server 12 SP5",
"product": {
"name": "SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles:12:sp5"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product": {
"name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles_sap:12:sp5"
}
}
}
],
"category": "product_family",
"name": "SUSE Linux Enterprise"
}
],
"category": "vendor",
"name": "SUSE"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0814-17.9.1.x86_64 as component of SUSE OpenStack Cloud 9",
"product_id": "SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64"
},
"product_reference": "gvim-9.0.0814-17.9.1.x86_64",
"relates_to_product_reference": "SUSE OpenStack Cloud 9"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0814-17.9.1.x86_64 as component of SUSE OpenStack Cloud 9",
"product_id": "SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64"
},
"product_reference": "vim-9.0.0814-17.9.1.x86_64",
"relates_to_product_reference": "SUSE OpenStack Cloud 9"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-9.0.0814-17.9.1.noarch as component of SUSE OpenStack Cloud 9",
"product_id": "SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch"
},
"product_reference": "vim-data-9.0.0814-17.9.1.noarch",
"relates_to_product_reference": "SUSE OpenStack Cloud 9"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-9.0.0814-17.9.1.noarch as component of SUSE OpenStack Cloud 9",
"product_id": "SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch"
},
"product_reference": "vim-data-common-9.0.0814-17.9.1.noarch",
"relates_to_product_reference": "SUSE OpenStack Cloud 9"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0814-17.9.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
"product_id": "SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64"
},
"product_reference": "gvim-9.0.0814-17.9.1.x86_64",
"relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0814-17.9.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
"product_id": "SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64"
},
"product_reference": "vim-9.0.0814-17.9.1.x86_64",
"relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-9.0.0814-17.9.1.noarch as component of SUSE OpenStack Cloud Crowbar 9",
"product_id": "SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch"
},
"product_reference": "vim-data-9.0.0814-17.9.1.noarch",
"relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-9.0.0814-17.9.1.noarch as component of SUSE OpenStack Cloud Crowbar 9",
"product_id": "SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
},
"product_reference": "vim-data-common-9.0.0814-17.9.1.noarch",
"relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0814-17.9.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le"
},
"product_reference": "gvim-9.0.0814-17.9.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0814-17.9.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64"
},
"product_reference": "gvim-9.0.0814-17.9.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0814-17.9.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le"
},
"product_reference": "vim-9.0.0814-17.9.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0814-17.9.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64"
},
"product_reference": "vim-9.0.0814-17.9.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-9.0.0814-17.9.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch"
},
"product_reference": "vim-data-9.0.0814-17.9.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-9.0.0814-17.9.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch"
},
"product_reference": "vim-data-common-9.0.0814-17.9.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0814-17.9.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
"product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64"
},
"product_reference": "gvim-9.0.0814-17.9.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0814-17.9.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
"product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64"
},
"product_reference": "vim-9.0.0814-17.9.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-9.0.0814-17.9.1.noarch as component of SUSE Linux Enterprise Server 12 SP2-BCL",
"product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch"
},
"product_reference": "vim-data-9.0.0814-17.9.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-9.0.0814-17.9.1.noarch as component of SUSE Linux Enterprise Server 12 SP2-BCL",
"product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch"
},
"product_reference": "vim-data-common-9.0.0814-17.9.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0814-17.9.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
"product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64"
},
"product_reference": "gvim-9.0.0814-17.9.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0814-17.9.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
"product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64"
},
"product_reference": "vim-9.0.0814-17.9.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-9.0.0814-17.9.1.noarch as component of SUSE Linux Enterprise Server 12 SP3-BCL",
"product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch"
},
"product_reference": "vim-data-9.0.0814-17.9.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-9.0.0814-17.9.1.noarch as component of SUSE Linux Enterprise Server 12 SP3-BCL",
"product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch"
},
"product_reference": "vim-data-common-9.0.0814-17.9.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0814-17.9.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64"
},
"product_reference": "gvim-9.0.0814-17.9.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0814-17.9.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le"
},
"product_reference": "gvim-9.0.0814-17.9.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0814-17.9.1.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x"
},
"product_reference": "gvim-9.0.0814-17.9.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0814-17.9.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64"
},
"product_reference": "gvim-9.0.0814-17.9.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0814-17.9.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64"
},
"product_reference": "vim-9.0.0814-17.9.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0814-17.9.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le"
},
"product_reference": "vim-9.0.0814-17.9.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0814-17.9.1.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x"
},
"product_reference": "vim-9.0.0814-17.9.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0814-17.9.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64"
},
"product_reference": "vim-9.0.0814-17.9.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-9.0.0814-17.9.1.noarch as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch"
},
"product_reference": "vim-data-9.0.0814-17.9.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-9.0.0814-17.9.1.noarch as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
"product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch"
},
"product_reference": "vim-data-common-9.0.0814-17.9.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0814-17.9.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64"
},
"product_reference": "gvim-9.0.0814-17.9.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0814-17.9.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le"
},
"product_reference": "gvim-9.0.0814-17.9.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0814-17.9.1.s390x as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x"
},
"product_reference": "gvim-9.0.0814-17.9.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0814-17.9.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64"
},
"product_reference": "gvim-9.0.0814-17.9.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0814-17.9.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64"
},
"product_reference": "vim-9.0.0814-17.9.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0814-17.9.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le"
},
"product_reference": "vim-9.0.0814-17.9.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0814-17.9.1.s390x as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x"
},
"product_reference": "vim-9.0.0814-17.9.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0814-17.9.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64"
},
"product_reference": "vim-9.0.0814-17.9.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-9.0.0814-17.9.1.noarch as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch"
},
"product_reference": "vim-data-9.0.0814-17.9.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-9.0.0814-17.9.1.noarch as component of SUSE Linux Enterprise Server 12 SP5",
"product_id": "SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch"
},
"product_reference": "vim-data-common-9.0.0814-17.9.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0814-17.9.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64"
},
"product_reference": "gvim-9.0.0814-17.9.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0814-17.9.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le"
},
"product_reference": "gvim-9.0.0814-17.9.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0814-17.9.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x"
},
"product_reference": "gvim-9.0.0814-17.9.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gvim-9.0.0814-17.9.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64"
},
"product_reference": "gvim-9.0.0814-17.9.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0814-17.9.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64"
},
"product_reference": "vim-9.0.0814-17.9.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0814-17.9.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le"
},
"product_reference": "vim-9.0.0814-17.9.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0814-17.9.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x"
},
"product_reference": "vim-9.0.0814-17.9.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-9.0.0814-17.9.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64"
},
"product_reference": "vim-9.0.0814-17.9.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-9.0.0814-17.9.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch"
},
"product_reference": "vim-data-9.0.0814-17.9.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-data-common-9.0.0814-17.9.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch"
},
"product_reference": "vim-data-common-9.0.0814-17.9.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2009-0316",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2009-0316"
}
],
"notes": [
{
"category": "general",
"text": "Untrusted search path vulnerability in src/if_python.c in the Python interface in Vim before 7.2.045 allows local users to execute arbitrary code via a Trojan horse Python file in the current working directory, related to a vulnerability in the PySys_SetArgv function (CVE-2008-5983), as demonstrated by an erroneous search path for plugin/bike.vim in bicyclerepair.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2009-0316",
"url": "https://www.suse.com/security/cve/CVE-2009-0316"
},
{
"category": "external",
"summary": "SUSE Bug 470100 for CVE-2009-0316",
"url": "https://bugzilla.suse.com/470100"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2009-0316"
},
{
"cve": "CVE-2016-1248",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2016-1248"
}
],
"notes": [
{
"category": "general",
"text": "vim before patch 8.0.0056 does not properly validate values for the \u0027filetype\u0027, \u0027syntax\u0027 and \u0027keymap\u0027 options, which may result in the execution of arbitrary code if a file with a specially crafted modeline is opened.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2016-1248",
"url": "https://www.suse.com/security/cve/CVE-2016-1248"
},
{
"category": "external",
"summary": "SUSE Bug 1010685 for CVE-2016-1248",
"url": "https://bugzilla.suse.com/1010685"
},
{
"category": "external",
"summary": "SUSE Bug 1173534 for CVE-2016-1248",
"url": "https://bugzilla.suse.com/1173534"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.0"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2016-1248"
},
{
"cve": "CVE-2017-17087",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2017-17087"
}
],
"notes": [
{
"category": "general",
"text": "fileio.c in Vim prior to 8.0.1263 sets the group ownership of a .swp file to the editor\u0027s primary group (which may be different from the group ownership of the original file), which allows local users to obtain sensitive information by leveraging an applicable group membership, as demonstrated by /etc/shadow owned by root:shadow mode 0640, but /etc/.shadow.swp owned by root:users mode 0640, a different vulnerability than CVE-2017-1000382.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2017-17087",
"url": "https://www.suse.com/security/cve/CVE-2017-17087"
},
{
"category": "external",
"summary": "SUSE Bug 1065958 for CVE-2017-17087",
"url": "https://bugzilla.suse.com/1065958"
},
{
"category": "external",
"summary": "SUSE Bug 1070955 for CVE-2017-17087",
"url": "https://bugzilla.suse.com/1070955"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
"version": "3.0"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2017-17087"
},
{
"cve": "CVE-2017-5953",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2017-5953"
}
],
"notes": [
{
"category": "general",
"text": "vim before patch 8.0.0322 does not properly validate values for tree length when handling a spell file, which may result in an integer overflow at a memory allocation site and a resultant buffer overflow.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2017-5953",
"url": "https://www.suse.com/security/cve/CVE-2017-5953"
},
{
"category": "external",
"summary": "SUSE Bug 1024724 for CVE-2017-5953",
"url": "https://bugzilla.suse.com/1024724"
},
{
"category": "external",
"summary": "SUSE Bug 1123143 for CVE-2017-5953",
"url": "https://bugzilla.suse.com/1123143"
},
{
"category": "external",
"summary": "SUSE Bug 1173534 for CVE-2017-5953",
"url": "https://bugzilla.suse.com/1173534"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 8.4,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.0"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "important"
}
],
"title": "CVE-2017-5953"
},
{
"cve": "CVE-2017-6349",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2017-6349"
}
],
"notes": [
{
"category": "general",
"text": "An integer overflow at a u_read_undo memory allocation site would occur for vim before patch 8.0.0377, if it does not properly validate values for tree length when reading a corrupted undo file, which may lead to resultant buffer overflows.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2017-6349",
"url": "https://www.suse.com/security/cve/CVE-2017-6349"
},
{
"category": "external",
"summary": "SUSE Bug 1027057 for CVE-2017-6349",
"url": "https://bugzilla.suse.com/1027057"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.0"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2017-6349"
},
{
"cve": "CVE-2017-6350",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2017-6350"
}
],
"notes": [
{
"category": "general",
"text": "An integer overflow at an unserialize_uep memory allocation site would occur for vim before patch 8.0.0378, if it does not properly validate values for tree length when reading a corrupted undo file, which may lead to resultant buffer overflows.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2017-6350",
"url": "https://www.suse.com/security/cve/CVE-2017-6350"
},
{
"category": "external",
"summary": "SUSE Bug 1027053 for CVE-2017-6350",
"url": "https://bugzilla.suse.com/1027053"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.0"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2017-6350"
},
{
"cve": "CVE-2021-3778",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3778"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3778",
"url": "https://www.suse.com/security/cve/CVE-2021-3778"
},
{
"category": "external",
"summary": "SUSE Bug 1190533 for CVE-2021-3778",
"url": "https://bugzilla.suse.com/1190533"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2021-3778"
},
{
"cve": "CVE-2021-3796",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3796"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Use After Free",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3796",
"url": "https://www.suse.com/security/cve/CVE-2021-3796"
},
{
"category": "external",
"summary": "SUSE Bug 1190570 for CVE-2021-3796",
"url": "https://bugzilla.suse.com/1190570"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2021-3796"
},
{
"cve": "CVE-2021-3872",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3872"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3872",
"url": "https://www.suse.com/security/cve/CVE-2021-3872"
},
{
"category": "external",
"summary": "SUSE Bug 1191893 for CVE-2021-3872",
"url": "https://bugzilla.suse.com/1191893"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "important"
}
],
"title": "CVE-2021-3872"
},
{
"cve": "CVE-2021-3875",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3875"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3875",
"url": "https://www.suse.com/security/cve/CVE-2021-3875"
},
{
"category": "external",
"summary": "SUSE Bug 1191770 for CVE-2021-3875",
"url": "https://bugzilla.suse.com/1191770"
},
{
"category": "external",
"summary": "SUSE Bug 1208651 for CVE-2021-3875",
"url": "https://bugzilla.suse.com/1208651"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.3,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "important"
}
],
"title": "CVE-2021-3875"
},
{
"cve": "CVE-2021-3903",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3903"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3903",
"url": "https://www.suse.com/security/cve/CVE-2021-3903"
},
{
"category": "external",
"summary": "SUSE Bug 1192167 for CVE-2021-3903",
"url": "https://bugzilla.suse.com/1192167"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2021-3903"
},
{
"cve": "CVE-2021-3927",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3927"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3927",
"url": "https://www.suse.com/security/cve/CVE-2021-3927"
},
{
"category": "external",
"summary": "SUSE Bug 1192481 for CVE-2021-3927",
"url": "https://bugzilla.suse.com/1192481"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.1,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2021-3927"
},
{
"cve": "CVE-2021-3928",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3928"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Use of Uninitialized Variable",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3928",
"url": "https://www.suse.com/security/cve/CVE-2021-3928"
},
{
"category": "external",
"summary": "SUSE Bug 1192478 for CVE-2021-3928",
"url": "https://bugzilla.suse.com/1192478"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.1,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2021-3928"
},
{
"cve": "CVE-2021-3968",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3968"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3968",
"url": "https://www.suse.com/security/cve/CVE-2021-3968"
},
{
"category": "external",
"summary": "SUSE Bug 1192902 for CVE-2021-3968",
"url": "https://bugzilla.suse.com/1192902"
},
{
"category": "external",
"summary": "SUSE Bug 1208308 for CVE-2021-3968",
"url": "https://bugzilla.suse.com/1208308"
},
{
"category": "external",
"summary": "SUSE Bug 1208649 for CVE-2021-3968",
"url": "https://bugzilla.suse.com/1208649"
},
{
"category": "external",
"summary": "SUSE Bug 1208651 for CVE-2021-3968",
"url": "https://bugzilla.suse.com/1208651"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "important"
}
],
"title": "CVE-2021-3968"
},
{
"cve": "CVE-2021-3973",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3973"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3973",
"url": "https://www.suse.com/security/cve/CVE-2021-3973"
},
{
"category": "external",
"summary": "SUSE Bug 1192903 for CVE-2021-3973",
"url": "https://bugzilla.suse.com/1192903"
},
{
"category": "external",
"summary": "SUSE Bug 1208308 for CVE-2021-3973",
"url": "https://bugzilla.suse.com/1208308"
},
{
"category": "external",
"summary": "SUSE Bug 1208649 for CVE-2021-3973",
"url": "https://bugzilla.suse.com/1208649"
},
{
"category": "external",
"summary": "SUSE Bug 1208651 for CVE-2021-3973",
"url": "https://bugzilla.suse.com/1208651"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "important"
}
],
"title": "CVE-2021-3973"
},
{
"cve": "CVE-2021-3974",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3974"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Use After Free",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3974",
"url": "https://www.suse.com/security/cve/CVE-2021-3974"
},
{
"category": "external",
"summary": "SUSE Bug 1192904 for CVE-2021-3974",
"url": "https://bugzilla.suse.com/1192904"
},
{
"category": "external",
"summary": "SUSE Bug 1206818 for CVE-2021-3974",
"url": "https://bugzilla.suse.com/1206818"
},
{
"category": "external",
"summary": "SUSE Bug 1208308 for CVE-2021-3974",
"url": "https://bugzilla.suse.com/1208308"
},
{
"category": "external",
"summary": "SUSE Bug 1208651 for CVE-2021-3974",
"url": "https://bugzilla.suse.com/1208651"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "important"
}
],
"title": "CVE-2021-3974"
},
{
"cve": "CVE-2021-3984",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3984"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3984",
"url": "https://www.suse.com/security/cve/CVE-2021-3984"
},
{
"category": "external",
"summary": "SUSE Bug 1193298 for CVE-2021-3984",
"url": "https://bugzilla.suse.com/1193298"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2021-3984"
},
{
"cve": "CVE-2021-4019",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-4019"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-4019",
"url": "https://www.suse.com/security/cve/CVE-2021-4019"
},
{
"category": "external",
"summary": "SUSE Bug 1193294 for CVE-2021-4019",
"url": "https://bugzilla.suse.com/1193294"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2021-4019"
},
{
"cve": "CVE-2021-4069",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-4069"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Use After Free",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-4069",
"url": "https://www.suse.com/security/cve/CVE-2021-4069"
},
{
"category": "external",
"summary": "SUSE Bug 1193466 for CVE-2021-4069",
"url": "https://bugzilla.suse.com/1193466"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2021-4069"
},
{
"cve": "CVE-2021-4136",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-4136"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-4136",
"url": "https://www.suse.com/security/cve/CVE-2021-4136"
},
{
"category": "external",
"summary": "SUSE Bug 1193905 for CVE-2021-4136",
"url": "https://bugzilla.suse.com/1193905"
},
{
"category": "external",
"summary": "SUSE Bug 1208308 for CVE-2021-4136",
"url": "https://bugzilla.suse.com/1208308"
},
{
"category": "external",
"summary": "SUSE Bug 1208649 for CVE-2021-4136",
"url": "https://bugzilla.suse.com/1208649"
},
{
"category": "external",
"summary": "SUSE Bug 1208651 for CVE-2021-4136",
"url": "https://bugzilla.suse.com/1208651"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "important"
}
],
"title": "CVE-2021-4136"
},
{
"cve": "CVE-2021-4166",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-4166"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Out-of-bounds Read",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-4166",
"url": "https://www.suse.com/security/cve/CVE-2021-4166"
},
{
"category": "external",
"summary": "SUSE Bug 1194093 for CVE-2021-4166",
"url": "https://bugzilla.suse.com/1194093"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2021-4166"
},
{
"cve": "CVE-2021-4192",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-4192"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Use After Free",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-4192",
"url": "https://www.suse.com/security/cve/CVE-2021-4192"
},
{
"category": "external",
"summary": "SUSE Bug 1194217 for CVE-2021-4192",
"url": "https://bugzilla.suse.com/1194217"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2021-4192"
},
{
"cve": "CVE-2021-4193",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-4193"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Out-of-bounds Read",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-4193",
"url": "https://www.suse.com/security/cve/CVE-2021-4193"
},
{
"category": "external",
"summary": "SUSE Bug 1194216 for CVE-2021-4193",
"url": "https://bugzilla.suse.com/1194216"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2021-4193"
},
{
"cve": "CVE-2021-46059",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-46059"
}
],
"notes": [
{
"category": "general",
"text": "DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-46059",
"url": "https://www.suse.com/security/cve/CVE-2021-46059"
},
{
"category": "external",
"summary": "SUSE Bug 1194556 for CVE-2021-46059",
"url": "https://bugzilla.suse.com/1194556"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2021-46059"
},
{
"cve": "CVE-2022-0128",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0128"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Out-of-bounds Read",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0128",
"url": "https://www.suse.com/security/cve/CVE-2022-0128"
},
{
"category": "external",
"summary": "SUSE Bug 1194388 for CVE-2022-0128",
"url": "https://bugzilla.suse.com/1194388"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-0128"
},
{
"cve": "CVE-2022-0213",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0213"
}
],
"notes": [
{
"category": "general",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0213",
"url": "https://www.suse.com/security/cve/CVE-2022-0213"
},
{
"category": "external",
"summary": "SUSE Bug 1194885 for CVE-2022-0213",
"url": "https://bugzilla.suse.com/1194885"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-0213"
},
{
"cve": "CVE-2022-0261",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0261"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0261",
"url": "https://www.suse.com/security/cve/CVE-2022-0261"
},
{
"category": "external",
"summary": "SUSE Bug 1194872 for CVE-2022-0261",
"url": "https://bugzilla.suse.com/1194872"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-0261"
},
{
"cve": "CVE-2022-0318",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0318"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0318",
"url": "https://www.suse.com/security/cve/CVE-2022-0318"
},
{
"category": "external",
"summary": "SUSE Bug 1195004 for CVE-2022-0318",
"url": "https://bugzilla.suse.com/1195004"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-0318"
},
{
"cve": "CVE-2022-0319",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0319"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0319",
"url": "https://www.suse.com/security/cve/CVE-2022-0319"
},
{
"category": "external",
"summary": "SUSE Bug 1195066 for CVE-2022-0319",
"url": "https://bugzilla.suse.com/1195066"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-0319"
},
{
"cve": "CVE-2022-0351",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0351"
}
],
"notes": [
{
"category": "general",
"text": "Access of Memory Location Before Start of Buffer in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0351",
"url": "https://www.suse.com/security/cve/CVE-2022-0351"
},
{
"category": "external",
"summary": "SUSE Bug 1195126 for CVE-2022-0351",
"url": "https://bugzilla.suse.com/1195126"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-0351"
},
{
"cve": "CVE-2022-0359",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0359"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0359",
"url": "https://www.suse.com/security/cve/CVE-2022-0359"
},
{
"category": "external",
"summary": "SUSE Bug 1195203 for CVE-2022-0359",
"url": "https://bugzilla.suse.com/1195203"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.6,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-0359"
},
{
"cve": "CVE-2022-0361",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0361"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0361",
"url": "https://www.suse.com/security/cve/CVE-2022-0361"
},
{
"category": "external",
"summary": "SUSE Bug 1195202 for CVE-2022-0361",
"url": "https://bugzilla.suse.com/1195202"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.6,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-0361"
},
{
"cve": "CVE-2022-0392",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0392"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0392",
"url": "https://www.suse.com/security/cve/CVE-2022-0392"
},
{
"category": "external",
"summary": "SUSE Bug 1195332 for CVE-2022-0392",
"url": "https://bugzilla.suse.com/1195332"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-0392"
},
{
"cve": "CVE-2022-0407",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0407"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0407",
"url": "https://www.suse.com/security/cve/CVE-2022-0407"
},
{
"category": "external",
"summary": "SUSE Bug 1195354 for CVE-2022-0407",
"url": "https://bugzilla.suse.com/1195354"
},
{
"category": "external",
"summary": "SUSE Bug 1208308 for CVE-2022-0407",
"url": "https://bugzilla.suse.com/1208308"
},
{
"category": "external",
"summary": "SUSE Bug 1208649 for CVE-2022-0407",
"url": "https://bugzilla.suse.com/1208649"
},
{
"category": "external",
"summary": "SUSE Bug 1208651 for CVE-2022-0407",
"url": "https://bugzilla.suse.com/1208651"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "important"
}
],
"title": "CVE-2022-0407"
},
{
"cve": "CVE-2022-0413",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0413"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0413",
"url": "https://www.suse.com/security/cve/CVE-2022-0413"
},
{
"category": "external",
"summary": "SUSE Bug 1195356 for CVE-2022-0413",
"url": "https://bugzilla.suse.com/1195356"
},
{
"category": "external",
"summary": "SUSE Bug 1208308 for CVE-2022-0413",
"url": "https://bugzilla.suse.com/1208308"
},
{
"category": "external",
"summary": "SUSE Bug 1208651 for CVE-2022-0413",
"url": "https://bugzilla.suse.com/1208651"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "important"
}
],
"title": "CVE-2022-0413"
},
{
"cve": "CVE-2022-0696",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-0696"
}
],
"notes": [
{
"category": "general",
"text": "NULL Pointer Dereference in GitHub repository vim/vim prior to 8.2.4428.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-0696",
"url": "https://www.suse.com/security/cve/CVE-2022-0696"
},
{
"category": "external",
"summary": "SUSE Bug 1196361 for CVE-2022-0696",
"url": "https://bugzilla.suse.com/1196361"
},
{
"category": "external",
"summary": "SUSE Bug 1205395 for CVE-2022-0696",
"url": "https://bugzilla.suse.com/1205395"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-0696"
},
{
"cve": "CVE-2022-1381",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1381"
}
],
"notes": [
{
"category": "general",
"text": "global heap buffer overflow in skip_range in GitHub repository vim/vim prior to 8.2.4763. This vulnerability is capable of crashing software, Bypass Protection Mechanism, Modify Memory, and possible remote execution",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1381",
"url": "https://www.suse.com/security/cve/CVE-2022-1381"
},
{
"category": "external",
"summary": "SUSE Bug 1198596 for CVE-2022-1381",
"url": "https://bugzilla.suse.com/1198596"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-1381"
},
{
"cve": "CVE-2022-1420",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1420"
}
],
"notes": [
{
"category": "general",
"text": "Use of Out-of-range Pointer Offset in GitHub repository vim/vim prior to 8.2.4774.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1420",
"url": "https://www.suse.com/security/cve/CVE-2022-1420"
},
{
"category": "external",
"summary": "SUSE Bug 1198748 for CVE-2022-1420",
"url": "https://bugzilla.suse.com/1198748"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-1420"
},
{
"cve": "CVE-2022-1616",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1616"
}
],
"notes": [
{
"category": "general",
"text": "Use after free in append_command in GitHub repository vim/vim prior to 8.2.4895. This vulnerability is capable of crashing software, Bypass Protection Mechanism, Modify Memory, and possible remote execution",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1616",
"url": "https://www.suse.com/security/cve/CVE-2022-1616"
},
{
"category": "external",
"summary": "SUSE Bug 1199331 for CVE-2022-1616",
"url": "https://bugzilla.suse.com/1199331"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-1616"
},
{
"cve": "CVE-2022-1619",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1619"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in function cmdline_erase_chars in GitHub repository vim/vim prior to 8.2.4899. This vulnerabilities are capable of crashing software, modify memory, and possible remote execution",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1619",
"url": "https://www.suse.com/security/cve/CVE-2022-1619"
},
{
"category": "external",
"summary": "SUSE Bug 1199333 for CVE-2022-1619",
"url": "https://bugzilla.suse.com/1199333"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-1619"
},
{
"cve": "CVE-2022-1620",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1620"
}
],
"notes": [
{
"category": "general",
"text": "NULL Pointer Dereference in function vim_regexec_string at regexp.c:2729 in GitHub repository vim/vim prior to 8.2.4901. NULL Pointer Dereference in function vim_regexec_string at regexp.c:2729 allows attackers to cause a denial of service (application crash) via a crafted input.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1620",
"url": "https://www.suse.com/security/cve/CVE-2022-1620"
},
{
"category": "external",
"summary": "SUSE Bug 1199334 for CVE-2022-1620",
"url": "https://bugzilla.suse.com/1199334"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-1620"
},
{
"cve": "CVE-2022-1720",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1720"
}
],
"notes": [
{
"category": "general",
"text": "Buffer Over-read in function grab_file_name in GitHub repository vim/vim prior to 8.2.4956. This vulnerability is capable of crashing the software, memory modification, and possible remote execution.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1720",
"url": "https://www.suse.com/security/cve/CVE-2022-1720"
},
{
"category": "external",
"summary": "SUSE Bug 1200732 for CVE-2022-1720",
"url": "https://bugzilla.suse.com/1200732"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-1720"
},
{
"cve": "CVE-2022-1733",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1733"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.4968.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1733",
"url": "https://www.suse.com/security/cve/CVE-2022-1733"
},
{
"category": "external",
"summary": "SUSE Bug 1199655 for CVE-2022-1733",
"url": "https://bugzilla.suse.com/1199655"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-1733"
},
{
"cve": "CVE-2022-1735",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1735"
}
],
"notes": [
{
"category": "general",
"text": "Classic Buffer Overflow in GitHub repository vim/vim prior to 8.2.4969.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1735",
"url": "https://www.suse.com/security/cve/CVE-2022-1735"
},
{
"category": "external",
"summary": "SUSE Bug 1199651 for CVE-2022-1735",
"url": "https://bugzilla.suse.com/1199651"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-1735"
},
{
"cve": "CVE-2022-1771",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1771"
}
],
"notes": [
{
"category": "general",
"text": "Uncontrolled Recursion in GitHub repository vim/vim prior to 8.2.4975.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1771",
"url": "https://www.suse.com/security/cve/CVE-2022-1771"
},
{
"category": "external",
"summary": "SUSE Bug 1199693 for CVE-2022-1771",
"url": "https://bugzilla.suse.com/1199693"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-1771"
},
{
"cve": "CVE-2022-1785",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1785"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Write in GitHub repository vim/vim prior to 8.2.4977.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1785",
"url": "https://www.suse.com/security/cve/CVE-2022-1785"
},
{
"category": "external",
"summary": "SUSE Bug 1199745 for CVE-2022-1785",
"url": "https://bugzilla.suse.com/1199745"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-1785"
},
{
"cve": "CVE-2022-1796",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1796"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 8.2.4979.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1796",
"url": "https://www.suse.com/security/cve/CVE-2022-1796"
},
{
"category": "external",
"summary": "SUSE Bug 1199747 for CVE-2022-1796",
"url": "https://bugzilla.suse.com/1199747"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-1796"
},
{
"cve": "CVE-2022-1851",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1851"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1851",
"url": "https://www.suse.com/security/cve/CVE-2022-1851"
},
{
"category": "external",
"summary": "SUSE Bug 1199936 for CVE-2022-1851",
"url": "https://bugzilla.suse.com/1199936"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-1851"
},
{
"cve": "CVE-2022-1897",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1897"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Write in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1897",
"url": "https://www.suse.com/security/cve/CVE-2022-1897"
},
{
"category": "external",
"summary": "SUSE Bug 1200010 for CVE-2022-1897",
"url": "https://bugzilla.suse.com/1200010"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-1897"
},
{
"cve": "CVE-2022-1898",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1898"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1898",
"url": "https://www.suse.com/security/cve/CVE-2022-1898"
},
{
"category": "external",
"summary": "SUSE Bug 1200011 for CVE-2022-1898",
"url": "https://bugzilla.suse.com/1200011"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-1898"
},
{
"cve": "CVE-2022-1927",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1927"
}
],
"notes": [
{
"category": "general",
"text": "Buffer Over-read in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1927",
"url": "https://www.suse.com/security/cve/CVE-2022-1927"
},
{
"category": "external",
"summary": "SUSE Bug 1200012 for CVE-2022-1927",
"url": "https://bugzilla.suse.com/1200012"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.1,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-1927"
},
{
"cve": "CVE-2022-1968",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1968"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1968",
"url": "https://www.suse.com/security/cve/CVE-2022-1968"
},
{
"category": "external",
"summary": "SUSE Bug 1200270 for CVE-2022-1968",
"url": "https://bugzilla.suse.com/1200270"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-1968"
},
{
"cve": "CVE-2022-2124",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2124"
}
],
"notes": [
{
"category": "general",
"text": "Buffer Over-read in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2124",
"url": "https://www.suse.com/security/cve/CVE-2022-2124"
},
{
"category": "external",
"summary": "SUSE Bug 1200697 for CVE-2022-2124",
"url": "https://bugzilla.suse.com/1200697"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-2124"
},
{
"cve": "CVE-2022-2125",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2125"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2125",
"url": "https://www.suse.com/security/cve/CVE-2022-2125"
},
{
"category": "external",
"summary": "SUSE Bug 1200698 for CVE-2022-2125",
"url": "https://bugzilla.suse.com/1200698"
},
{
"category": "external",
"summary": "SUSE Bug 1205395 for CVE-2022-2125",
"url": "https://bugzilla.suse.com/1205395"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-2125"
},
{
"cve": "CVE-2022-2126",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2126"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2126",
"url": "https://www.suse.com/security/cve/CVE-2022-2126"
},
{
"category": "external",
"summary": "SUSE Bug 1200700 for CVE-2022-2126",
"url": "https://bugzilla.suse.com/1200700"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-2126"
},
{
"cve": "CVE-2022-2129",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2129"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Write in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2129",
"url": "https://www.suse.com/security/cve/CVE-2022-2129"
},
{
"category": "external",
"summary": "SUSE Bug 1200701 for CVE-2022-2129",
"url": "https://bugzilla.suse.com/1200701"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-2129"
},
{
"cve": "CVE-2022-2175",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2175"
}
],
"notes": [
{
"category": "general",
"text": "Buffer Over-read in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2175",
"url": "https://www.suse.com/security/cve/CVE-2022-2175"
},
{
"category": "external",
"summary": "SUSE Bug 1200904 for CVE-2022-2175",
"url": "https://bugzilla.suse.com/1200904"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-2175"
},
{
"cve": "CVE-2022-2182",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2182"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2182",
"url": "https://www.suse.com/security/cve/CVE-2022-2182"
},
{
"category": "external",
"summary": "SUSE Bug 1200903 for CVE-2022-2182",
"url": "https://bugzilla.suse.com/1200903"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.9,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-2182"
},
{
"cve": "CVE-2022-2183",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2183"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2183",
"url": "https://www.suse.com/security/cve/CVE-2022-2183"
},
{
"category": "external",
"summary": "SUSE Bug 1200902 for CVE-2022-2183",
"url": "https://bugzilla.suse.com/1200902"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-2183"
},
{
"cve": "CVE-2022-2206",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2206"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2206",
"url": "https://www.suse.com/security/cve/CVE-2022-2206"
},
{
"category": "external",
"summary": "SUSE Bug 1201155 for CVE-2022-2206",
"url": "https://bugzilla.suse.com/1201155"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-2206"
},
{
"cve": "CVE-2022-2207",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2207"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2207",
"url": "https://www.suse.com/security/cve/CVE-2022-2207"
},
{
"category": "external",
"summary": "SUSE Bug 1201153 for CVE-2022-2207",
"url": "https://bugzilla.suse.com/1201153"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-2207"
},
{
"cve": "CVE-2022-2208",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2208"
}
],
"notes": [
{
"category": "general",
"text": "NULL Pointer Dereference in GitHub repository vim/vim prior to 8.2.5163.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2208",
"url": "https://www.suse.com/security/cve/CVE-2022-2208"
},
{
"category": "external",
"summary": "SUSE Bug 1201152 for CVE-2022-2208",
"url": "https://bugzilla.suse.com/1201152"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-2208"
},
{
"cve": "CVE-2022-2210",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2210"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Write in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2210",
"url": "https://www.suse.com/security/cve/CVE-2022-2210"
},
{
"category": "external",
"summary": "SUSE Bug 1201151 for CVE-2022-2210",
"url": "https://bugzilla.suse.com/1201151"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-2210"
},
{
"cve": "CVE-2022-2231",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2231"
}
],
"notes": [
{
"category": "general",
"text": "NULL Pointer Dereference in GitHub repository vim/vim prior to 8.2.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2231",
"url": "https://www.suse.com/security/cve/CVE-2022-2231"
},
{
"category": "external",
"summary": "SUSE Bug 1201150 for CVE-2022-2231",
"url": "https://bugzilla.suse.com/1201150"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-2231"
},
{
"cve": "CVE-2022-2257",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2257"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2257",
"url": "https://www.suse.com/security/cve/CVE-2022-2257"
},
{
"category": "external",
"summary": "SUSE Bug 1201154 for CVE-2022-2257",
"url": "https://bugzilla.suse.com/1201154"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-2257"
},
{
"cve": "CVE-2022-2264",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2264"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2264",
"url": "https://www.suse.com/security/cve/CVE-2022-2264"
},
{
"category": "external",
"summary": "SUSE Bug 1201132 for CVE-2022-2264",
"url": "https://bugzilla.suse.com/1201132"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-2264"
},
{
"cve": "CVE-2022-2284",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2284"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2284",
"url": "https://www.suse.com/security/cve/CVE-2022-2284"
},
{
"category": "external",
"summary": "SUSE Bug 1201133 for CVE-2022-2284",
"url": "https://bugzilla.suse.com/1201133"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-2284"
},
{
"cve": "CVE-2022-2285",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2285"
}
],
"notes": [
{
"category": "general",
"text": "Integer Overflow or Wraparound in GitHub repository vim/vim prior to 9.0.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2285",
"url": "https://www.suse.com/security/cve/CVE-2022-2285"
},
{
"category": "external",
"summary": "SUSE Bug 1201134 for CVE-2022-2285",
"url": "https://bugzilla.suse.com/1201134"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-2285"
},
{
"cve": "CVE-2022-2286",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2286"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2286",
"url": "https://www.suse.com/security/cve/CVE-2022-2286"
},
{
"category": "external",
"summary": "SUSE Bug 1201135 for CVE-2022-2286",
"url": "https://bugzilla.suse.com/1201135"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-2286"
},
{
"cve": "CVE-2022-2287",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2287"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2287",
"url": "https://www.suse.com/security/cve/CVE-2022-2287"
},
{
"category": "external",
"summary": "SUSE Bug 1201136 for CVE-2022-2287",
"url": "https://bugzilla.suse.com/1201136"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-2287"
},
{
"cve": "CVE-2022-2304",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2304"
}
],
"notes": [
{
"category": "general",
"text": "Stack-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2304",
"url": "https://www.suse.com/security/cve/CVE-2022-2304"
},
{
"category": "external",
"summary": "SUSE Bug 1201249 for CVE-2022-2304",
"url": "https://bugzilla.suse.com/1201249"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-2304"
},
{
"cve": "CVE-2022-2343",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2343"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0044.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2343",
"url": "https://www.suse.com/security/cve/CVE-2022-2343"
},
{
"category": "external",
"summary": "SUSE Bug 1201356 for CVE-2022-2343",
"url": "https://bugzilla.suse.com/1201356"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-2343"
},
{
"cve": "CVE-2022-2344",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2344"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0045.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2344",
"url": "https://www.suse.com/security/cve/CVE-2022-2344"
},
{
"category": "external",
"summary": "SUSE Bug 1201359 for CVE-2022-2344",
"url": "https://bugzilla.suse.com/1201359"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-2344"
},
{
"cve": "CVE-2022-2345",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2345"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0046.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2345",
"url": "https://www.suse.com/security/cve/CVE-2022-2345"
},
{
"category": "external",
"summary": "SUSE Bug 1201363 for CVE-2022-2345",
"url": "https://bugzilla.suse.com/1201363"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-2345"
},
{
"cve": "CVE-2022-2522",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2522"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0061.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2522",
"url": "https://www.suse.com/security/cve/CVE-2022-2522"
},
{
"category": "external",
"summary": "SUSE Bug 1201863 for CVE-2022-2522",
"url": "https://bugzilla.suse.com/1201863"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-2522"
},
{
"cve": "CVE-2022-2571",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2571"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0101.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2571",
"url": "https://www.suse.com/security/cve/CVE-2022-2571"
},
{
"category": "external",
"summary": "SUSE Bug 1202046 for CVE-2022-2571",
"url": "https://bugzilla.suse.com/1202046"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-2571"
},
{
"cve": "CVE-2022-2580",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2580"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0102.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2580",
"url": "https://www.suse.com/security/cve/CVE-2022-2580"
},
{
"category": "external",
"summary": "SUSE Bug 1202049 for CVE-2022-2580",
"url": "https://bugzilla.suse.com/1202049"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-2580"
},
{
"cve": "CVE-2022-2581",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2581"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.0104.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2581",
"url": "https://www.suse.com/security/cve/CVE-2022-2581"
},
{
"category": "external",
"summary": "SUSE Bug 1202050 for CVE-2022-2581",
"url": "https://bugzilla.suse.com/1202050"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-2581"
},
{
"cve": "CVE-2022-2598",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2598"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Write to API in GitHub repository vim/vim prior to 9.0.0100.\n\n",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2598",
"url": "https://www.suse.com/security/cve/CVE-2022-2598"
},
{
"category": "external",
"summary": "SUSE Bug 1202051 for CVE-2022-2598",
"url": "https://bugzilla.suse.com/1202051"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-2598"
},
{
"cve": "CVE-2022-2816",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2816"
}
],
"notes": [
{
"category": "general",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.0212.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2816",
"url": "https://www.suse.com/security/cve/CVE-2022-2816"
},
{
"category": "external",
"summary": "SUSE Bug 1202421 for CVE-2022-2816",
"url": "https://bugzilla.suse.com/1202421"
},
{
"category": "external",
"summary": "SUSE Bug 1203576 for CVE-2022-2816",
"url": "https://bugzilla.suse.com/1203576"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-2816"
},
{
"cve": "CVE-2022-2817",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2817"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0213.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2817",
"url": "https://www.suse.com/security/cve/CVE-2022-2817"
},
{
"category": "external",
"summary": "SUSE Bug 1202420 for CVE-2022-2817",
"url": "https://bugzilla.suse.com/1202420"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-2817"
},
{
"cve": "CVE-2022-2819",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2819"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0211.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2819",
"url": "https://www.suse.com/security/cve/CVE-2022-2819"
},
{
"category": "external",
"summary": "SUSE Bug 1202414 for CVE-2022-2819",
"url": "https://bugzilla.suse.com/1202414"
},
{
"category": "external",
"summary": "SUSE Bug 1203576 for CVE-2022-2819",
"url": "https://bugzilla.suse.com/1203576"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-2819"
},
{
"cve": "CVE-2022-2845",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2845"
}
],
"notes": [
{
"category": "general",
"text": "Improper Validation of Specified Quantity in Input in GitHub repository vim/vim prior to 9.0.0218.\n\n",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2845",
"url": "https://www.suse.com/security/cve/CVE-2022-2845"
},
{
"category": "external",
"summary": "SUSE Bug 1202515 for CVE-2022-2845",
"url": "https://bugzilla.suse.com/1202515"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-2845"
},
{
"cve": "CVE-2022-2849",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2849"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0220.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2849",
"url": "https://www.suse.com/security/cve/CVE-2022-2849"
},
{
"category": "external",
"summary": "SUSE Bug 1202512 for CVE-2022-2849",
"url": "https://bugzilla.suse.com/1202512"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-2849"
},
{
"cve": "CVE-2022-2862",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2862"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0221.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2862",
"url": "https://www.suse.com/security/cve/CVE-2022-2862"
},
{
"category": "external",
"summary": "SUSE Bug 1202511 for CVE-2022-2862",
"url": "https://bugzilla.suse.com/1202511"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-2862"
},
{
"cve": "CVE-2022-2874",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2874"
}
],
"notes": [
{
"category": "general",
"text": "NULL Pointer Dereference in GitHub repository vim/vim prior to 9.0.0224.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2874",
"url": "https://www.suse.com/security/cve/CVE-2022-2874"
},
{
"category": "external",
"summary": "SUSE Bug 1202552 for CVE-2022-2874",
"url": "https://bugzilla.suse.com/1202552"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-2874"
},
{
"cve": "CVE-2022-2889",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2889"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0225.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2889",
"url": "https://www.suse.com/security/cve/CVE-2022-2889"
},
{
"category": "external",
"summary": "SUSE Bug 1202599 for CVE-2022-2889",
"url": "https://bugzilla.suse.com/1202599"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-2889"
},
{
"cve": "CVE-2022-2923",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2923"
}
],
"notes": [
{
"category": "general",
"text": "NULL Pointer Dereference in GitHub repository vim/vim prior to 9.0.0240.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2923",
"url": "https://www.suse.com/security/cve/CVE-2022-2923"
},
{
"category": "external",
"summary": "SUSE Bug 1202687 for CVE-2022-2923",
"url": "https://bugzilla.suse.com/1202687"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-2923"
},
{
"cve": "CVE-2022-2946",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2946"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0246.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2946",
"url": "https://www.suse.com/security/cve/CVE-2022-2946"
},
{
"category": "external",
"summary": "SUSE Bug 1202689 for CVE-2022-2946",
"url": "https://bugzilla.suse.com/1202689"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-2946"
},
{
"cve": "CVE-2022-2980",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2980"
}
],
"notes": [
{
"category": "general",
"text": "NULL Pointer Dereference in GitHub repository vim/vim prior to 9.0.0259.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2980",
"url": "https://www.suse.com/security/cve/CVE-2022-2980"
},
{
"category": "external",
"summary": "SUSE Bug 1203155 for CVE-2022-2980",
"url": "https://bugzilla.suse.com/1203155"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-2980"
},
{
"cve": "CVE-2022-2982",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2982"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0260.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2982",
"url": "https://www.suse.com/security/cve/CVE-2022-2982"
},
{
"category": "external",
"summary": "SUSE Bug 1203152 for CVE-2022-2982",
"url": "https://bugzilla.suse.com/1203152"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-2982"
},
{
"cve": "CVE-2022-3016",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3016"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0286.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3016",
"url": "https://www.suse.com/security/cve/CVE-2022-3016"
},
{
"category": "external",
"summary": "SUSE Bug 1202862 for CVE-2022-3016",
"url": "https://bugzilla.suse.com/1202862"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-3016"
},
{
"cve": "CVE-2022-3037",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3037"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0322.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3037",
"url": "https://www.suse.com/security/cve/CVE-2022-3037"
},
{
"category": "external",
"summary": "SUSE Bug 1202962 for CVE-2022-3037",
"url": "https://bugzilla.suse.com/1202962"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "low"
}
],
"title": "CVE-2022-3037"
},
{
"cve": "CVE-2022-3099",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3099"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0360.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3099",
"url": "https://www.suse.com/security/cve/CVE-2022-3099"
},
{
"category": "external",
"summary": "SUSE Bug 1203110 for CVE-2022-3099",
"url": "https://bugzilla.suse.com/1203110"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-3099"
},
{
"cve": "CVE-2022-3134",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3134"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0389.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3134",
"url": "https://www.suse.com/security/cve/CVE-2022-3134"
},
{
"category": "external",
"summary": "SUSE Bug 1203194 for CVE-2022-3134",
"url": "https://bugzilla.suse.com/1203194"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-3134"
},
{
"cve": "CVE-2022-3153",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3153"
}
],
"notes": [
{
"category": "general",
"text": "NULL Pointer Dereference in GitHub repository vim/vim prior to 9.0.0404.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3153",
"url": "https://www.suse.com/security/cve/CVE-2022-3153"
},
{
"category": "external",
"summary": "SUSE Bug 1203272 for CVE-2022-3153",
"url": "https://bugzilla.suse.com/1203272"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-3153"
},
{
"cve": "CVE-2022-3234",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3234"
}
],
"notes": [
{
"category": "general",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0483.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3234",
"url": "https://www.suse.com/security/cve/CVE-2022-3234"
},
{
"category": "external",
"summary": "SUSE Bug 1203508 for CVE-2022-3234",
"url": "https://bugzilla.suse.com/1203508"
},
{
"category": "external",
"summary": "SUSE Bug 1206240 for CVE-2022-3234",
"url": "https://bugzilla.suse.com/1206240"
},
{
"category": "external",
"summary": "SUSE Bug 1208002 for CVE-2022-3234",
"url": "https://bugzilla.suse.com/1208002"
},
{
"category": "external",
"summary": "SUSE Bug 1208308 for CVE-2022-3234",
"url": "https://bugzilla.suse.com/1208308"
},
{
"category": "external",
"summary": "SUSE Bug 1208651 for CVE-2022-3234",
"url": "https://bugzilla.suse.com/1208651"
},
{
"category": "external",
"summary": "SUSE Bug 1209329 for CVE-2022-3234",
"url": "https://bugzilla.suse.com/1209329"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "important"
}
],
"title": "CVE-2022-3234"
},
{
"cve": "CVE-2022-3235",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3235"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0490.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3235",
"url": "https://www.suse.com/security/cve/CVE-2022-3235"
},
{
"category": "external",
"summary": "SUSE Bug 1203509 for CVE-2022-3235",
"url": "https://bugzilla.suse.com/1203509"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-3235"
},
{
"cve": "CVE-2022-3278",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3278"
}
],
"notes": [
{
"category": "general",
"text": "NULL Pointer Dereference in GitHub repository vim/vim prior to 9.0.0552.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3278",
"url": "https://www.suse.com/security/cve/CVE-2022-3278"
},
{
"category": "external",
"summary": "SUSE Bug 1203799 for CVE-2022-3278",
"url": "https://bugzilla.suse.com/1203799"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-3278"
},
{
"cve": "CVE-2022-3296",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3296"
}
],
"notes": [
{
"category": "general",
"text": "Stack-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0577.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3296",
"url": "https://www.suse.com/security/cve/CVE-2022-3296"
},
{
"category": "external",
"summary": "SUSE Bug 1203796 for CVE-2022-3296",
"url": "https://bugzilla.suse.com/1203796"
},
{
"category": "external",
"summary": "SUSE Bug 1205395 for CVE-2022-3296",
"url": "https://bugzilla.suse.com/1205395"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-3296"
},
{
"cve": "CVE-2022-3297",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3297"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0579.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3297",
"url": "https://www.suse.com/security/cve/CVE-2022-3297"
},
{
"category": "external",
"summary": "SUSE Bug 1203797 for CVE-2022-3297",
"url": "https://bugzilla.suse.com/1203797"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-3297"
},
{
"cve": "CVE-2022-3324",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3324"
}
],
"notes": [
{
"category": "general",
"text": "Stack-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0598.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3324",
"url": "https://www.suse.com/security/cve/CVE-2022-3324"
},
{
"category": "external",
"summary": "SUSE Bug 1203820 for CVE-2022-3324",
"url": "https://bugzilla.suse.com/1203820"
},
{
"category": "external",
"summary": "SUSE Bug 1205395 for CVE-2022-3324",
"url": "https://bugzilla.suse.com/1205395"
},
{
"category": "external",
"summary": "SUSE Bug 1206240 for CVE-2022-3324",
"url": "https://bugzilla.suse.com/1206240"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "important"
}
],
"title": "CVE-2022-3324"
},
{
"cve": "CVE-2022-3352",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3352"
}
],
"notes": [
{
"category": "general",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0614.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3352",
"url": "https://www.suse.com/security/cve/CVE-2022-3352"
},
{
"category": "external",
"summary": "SUSE Bug 1203924 for CVE-2022-3352",
"url": "https://bugzilla.suse.com/1203924"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-3352"
},
{
"cve": "CVE-2022-3705",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3705"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability was found in vim and classified as problematic. Affected by this issue is the function qf_update_buffer of the file quickfix.c of the component autocmd Handler. The manipulation leads to use after free. The attack may be launched remotely. Upgrading to version 9.0.0805 is able to address this issue. The name of the patch is d0fab10ed2a86698937e3c3fed2f10bd9bb5e731. It is recommended to upgrade the affected component. The identifier of this vulnerability is VDB-212324.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3705",
"url": "https://www.suse.com/security/cve/CVE-2022-3705"
},
{
"category": "external",
"summary": "SUSE Bug 1204779 for CVE-2022-3705",
"url": "https://bugzilla.suse.com/1204779"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 12 SP2-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP2-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP3-BCL:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP4-LTSS:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP4:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:gvim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-9.0.0814-17.9.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-9.0.0814-17.9.1.noarch",
"SUSE Linux Enterprise Server for SAP Applications 12 SP5:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud 9:vim-data-common-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:gvim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-9.0.0814-17.9.1.x86_64",
"SUSE OpenStack Cloud Crowbar 9:vim-data-9.0.0814-17.9.1.noarch",
"SUSE OpenStack Cloud Crowbar 9:vim-data-common-9.0.0814-17.9.1.noarch"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-12-27T04:16:45Z",
"details": "moderate"
}
],
"title": "CVE-2022-3705"
}
]
}
GSD-2022-1927
Vulnerability from gsd - Updated: 2023-12-13 01:19{
"GSD": {
"alias": "CVE-2022-1927",
"description": "Buffer Over-read in GitHub repository vim/vim prior to 8.2.",
"id": "GSD-2022-1927",
"references": [
"https://advisories.mageia.org/CVE-2022-1927.html",
"https://www.suse.com/security/cve/CVE-2022-1927.html",
"https://alas.aws.amazon.com/cve/html/CVE-2022-1927.html",
"https://access.redhat.com/errata/RHSA-2022:5813",
"https://access.redhat.com/errata/RHSA-2022:5942"
]
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2022-1927"
],
"details": "Buffer Over-read in GitHub repository vim/vim prior to 8.2.",
"id": "GSD-2022-1927",
"modified": "2023-12-13T01:19:28.497462Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "security@huntr.dev",
"ID": "CVE-2022-1927",
"STATE": "PUBLIC",
"TITLE": "Buffer Over-read in vim/vim"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "vim/vim",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_value": "8.2"
}
]
}
}
]
},
"vendor_name": "vim"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "Buffer Over-read in GitHub repository vim/vim prior to 8.2."
}
]
},
"impact": {
"cvss": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.0"
}
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "CWE-126 Buffer Over-read"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://huntr.dev/bounties/945107ef-0b27-41c7-a03c-db99def0e777",
"refsource": "CONFIRM",
"url": "https://huntr.dev/bounties/945107ef-0b27-41c7-a03c-db99def0e777"
},
{
"name": "https://github.com/vim/vim/commit/4d97a565ae8be0d4debba04ebd2ac3e75a0c8010",
"refsource": "MISC",
"url": "https://github.com/vim/vim/commit/4d97a565ae8be0d4debba04ebd2ac3e75a0c8010"
},
{
"name": "FEDORA-2022-5ce148636b",
"refsource": "FEDORA",
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/QMFHBC5OQXDPV2SDYA2JUQGVCPYASTJB/"
},
{
"name": "FEDORA-2022-d94440bf0e",
"refsource": "FEDORA",
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/OZSLFIKFYU5Y2KM5EJKQNYHWRUBDQ4GJ/"
},
{
"name": "FEDORA-2022-bb2daad935",
"refsource": "FEDORA",
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/TYNK6SDCMOLQJOI3B4AOE66P2G2IH4ZM/"
},
{
"name": "GLSA-202208-32",
"refsource": "GENTOO",
"url": "https://security.gentoo.org/glsa/202208-32"
},
{
"name": "https://support.apple.com/kb/HT213488",
"refsource": "CONFIRM",
"url": "https://support.apple.com/kb/HT213488"
},
{
"name": "20221030 APPLE-SA-2022-10-27-5 Additional information for APPLE-SA-2022-10-24-2 macOS Ventura 13",
"refsource": "FULLDISC",
"url": "http://seclists.org/fulldisclosure/2022/Oct/41"
},
{
"name": "20221030 APPLE-SA-2022-10-24-2 macOS Ventura 13",
"refsource": "FULLDISC",
"url": "http://seclists.org/fulldisclosure/2022/Oct/28"
},
{
"name": "GLSA-202305-16",
"refsource": "GENTOO",
"url": "https://security.gentoo.org/glsa/202305-16"
}
]
},
"source": {
"advisory": "945107ef-0b27-41c7-a03c-db99def0e777",
"discovery": "EXTERNAL"
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:a:vim:vim:*:*:*:*:*:*:*:*",
"cpe_name": [],
"versionEndExcluding": "8.2.5037",
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*",
"cpe_name": [],
"versionEndExcluding": "13.0",
"vulnerable": true
}
],
"operator": "OR"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "security@huntr.dev",
"ID": "CVE-2022-1927"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "Buffer Over-read in GitHub repository vim/vim prior to 8.2."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "CWE-126"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://huntr.dev/bounties/945107ef-0b27-41c7-a03c-db99def0e777",
"refsource": "CONFIRM",
"tags": [
"Exploit",
"Patch",
"Third Party Advisory"
],
"url": "https://huntr.dev/bounties/945107ef-0b27-41c7-a03c-db99def0e777"
},
{
"name": "https://github.com/vim/vim/commit/4d97a565ae8be0d4debba04ebd2ac3e75a0c8010",
"refsource": "MISC",
"tags": [
"Patch",
"Third Party Advisory"
],
"url": "https://github.com/vim/vim/commit/4d97a565ae8be0d4debba04ebd2ac3e75a0c8010"
},
{
"name": "FEDORA-2022-5ce148636b",
"refsource": "FEDORA",
"tags": [
"Mailing List",
"Third Party Advisory"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/QMFHBC5OQXDPV2SDYA2JUQGVCPYASTJB/"
},
{
"name": "FEDORA-2022-d94440bf0e",
"refsource": "FEDORA",
"tags": [
"Mailing List",
"Third Party Advisory"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/OZSLFIKFYU5Y2KM5EJKQNYHWRUBDQ4GJ/"
},
{
"name": "FEDORA-2022-bb2daad935",
"refsource": "FEDORA",
"tags": [
"Mailing List",
"Third Party Advisory"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/TYNK6SDCMOLQJOI3B4AOE66P2G2IH4ZM/"
},
{
"name": "GLSA-202208-32",
"refsource": "GENTOO",
"tags": [
"Third Party Advisory"
],
"url": "https://security.gentoo.org/glsa/202208-32"
},
{
"name": "https://support.apple.com/kb/HT213488",
"refsource": "CONFIRM",
"tags": [
"Third Party Advisory"
],
"url": "https://support.apple.com/kb/HT213488"
},
{
"name": "20221030 APPLE-SA-2022-10-27-5 Additional information for APPLE-SA-2022-10-24-2 macOS Ventura 13",
"refsource": "FULLDISC",
"tags": [
"Mailing List",
"Third Party Advisory"
],
"url": "http://seclists.org/fulldisclosure/2022/Oct/41"
},
{
"name": "20221030 APPLE-SA-2022-10-24-2 macOS Ventura 13",
"refsource": "FULLDISC",
"tags": [],
"url": "http://seclists.org/fulldisclosure/2022/Oct/28"
},
{
"name": "GLSA-202305-16",
"refsource": "GENTOO",
"tags": [],
"url": "https://security.gentoo.org/glsa/202305-16"
}
]
}
},
"impact": {
"baseMetricV2": {
"acInsufInfo": false,
"cvssV2": {
"accessComplexity": "MEDIUM",
"accessVector": "NETWORK",
"authentication": "NONE",
"availabilityImpact": "PARTIAL",
"baseScore": 6.8,
"confidentialityImpact": "PARTIAL",
"integrityImpact": "PARTIAL",
"vectorString": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"version": "2.0"
},
"exploitabilityScore": 8.6,
"impactScore": 6.4,
"obtainAllPrivilege": false,
"obtainOtherPrivilege": false,
"obtainUserPrivilege": false,
"severity": "MEDIUM",
"userInteractionRequired": true
},
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 5.9
}
},
"lastModifiedDate": "2023-05-03T12:15Z",
"publishedDate": "2022-05-29T14:15Z"
}
}
}
VDE-2023-001
Vulnerability from csaf_phoenixcontactgmbhcokg - Published: 2023-02-14 07:50 - Updated: 2025-06-05 13:28A use-after-free in Busybox 1.35-x's awk applet leads to denial of service and possibly code execution when processing a crafted awk pattern in the copyvar function.
libexpat before 2.4.9 has a use-after-free in the doContent function in xmlparse.c.
When curl is used to retrieve and parse cookies from a HTTP(S) server, itaccepts cookies using control codes that when later are sent back to a HTTPserver might make the server return 400 responses. Effectively allowing a"sister site" to deny service to all siblings.
CWE-20 - Improper Input ValidationIn libexpat through 2.4.9, there is a use-after free caused by overeager destruction of a shared DTD in XML_ExternalEntityParserCreate in out-of-memory situations.
In curl before 7.86.0, the HSTS check could be bypassed to trick it into staying with HTTP. Using its HSTS support, curl can be instructed to use HTTPS directly (instead of using an insecure cleartext HTTP step) even when HTTP is provided in the URL. This mechanism could be bypassed if the host name in the given URL uses IDN characters that get replaced with ASCII counterparts as part of the IDN conversion, e.g., using the character UTF-8 U+3002 (IDEOGRAPHIC FULL STOP) instead of the common ASCII full stop of U+002E (.). The earliest affected version is 7.77.0 2021-05-26.
Dpkg::Source::Archive in dpkg, the Debian package management system, before version 1.21.8, 1.20.10, 1.19.8, 1.18.26 is prone to a directory traversal vulnerability. When extracting untrusted source packages in v2 and v3 source package formats that include a debian.tar, the in-place extraction can lead to directory traversal situations on specially crafted orig.tar and debian.tar tarballs.
An out-of-bounds read/write vulnerability was found in e2fsprogs 1.46.5. This issue leads to a segmentation fault and possibly arbitrary code execution via a specially crafted filesystem.
Git is a distributed revision control system. Git prior to versions 2.37.1, 2.36.2, 2.35.4, 2.34.4, 2.33.4, 2.32.3, 2.31.4, and 2.30.5, is vulnerable to privilege escalation in all platforms. An unsuspecting user could still be affected by the issue reported in CVE-2022-24765, for example when navigating as root into a shared tmp directory that is owned by them, but where an attacker could create a git repository. Versions 2.37.1, 2.36.2, 2.35.4, 2.34.4, 2.33.4, 2.32.3, 2.31.4, and 2.30.5 contain a patch for this issue. The simplest way to avoid being affected by the exploit described in the example is to avoid running git as root (or an Administrator in Windows), and if needed to reduce its use to a minimum. While a generic workaround is not possible, a system could be hardened from the exploit described in the example by removing any such repository if it exists already and creating one as root to block any future attacks.
Git is an open source, scalable, distributed revision control system. 'git shell' is a restricted login shell that can be used to implement Git's push/pull functionality via SSH. In versions prior to 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3, and 2.37.4, the function that splits the command arguments into an array improperly uses an 'int' to represent the number of entries in the array, allowing a malicious actor to intentionally overflow the return value, leading to arbitrary heap writes. Because the resulting array is then passed to 'execv()', it is possible to leverage this attack to gain remote code execution on a victim machine. Note that a victim must first allow access to 'git shell' as a login shell in order to be vulnerable to this attack. This problem is patched in versions 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3, and 2.37.4 and users are advised to upgrade to the latest version. Disabling 'git shell' access via remote logins is a viable short-term workaround.
Git is an open source, scalable, distributed revision control system. Versions prior to 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3, and 2.37.4 are subject to exposure of sensitive information to a malicious actor. When performing a local clone (where the source and target of the clone are on the same volume), Git copies the contents of the source's '$GIT_DIR/objects' directory into the destination by either creating hardlinks to the source contents, or copying them (if hardlinks are disabled via '--no-hardlinks'). A malicious actor could convince a victim to clone a repository with a symbolic link pointing at sensitive information on the victim's machine. This can be done either by having the victim clone a malicious repository on the same machine, or having them clone a malicious repository embedded as a bare repository via a submodule from any source, provided they clone with the '--recurse-submodules' option. Git does not create symbolic links in the '$GIT_DIR/objects' directory. The problem has been patched in the versions published on 2022-10-18, and backported to v2.30.x. Potential workarounds: Avoid cloning untrusted repositories using the '--local' optimization when on a shared machine, either by passing the '--no-local' option to 'git clone' or cloning from a URL that uses the 'file://' scheme. Alternatively, avoid cloning repositories from untrusted sources with '--recurse-submodules' or run 'git config --global protocol.file.allow user'.
curl before 7.86.0 has a double free. If curl is told to use an HTTP proxy for a transfer with a non-HTTP(S) URL, it sets up the connection to the remote server by issuing a CONNECT request to the proxy, and then tunnels the rest of the protocol through. An HTTP proxy might refuse this request (HTTP proxies often only allow outgoing connections to specific port numbers, like 443 for HTTPS) and instead return a non-200 status code to the client. Due to flaws in the error/cleanup handling, this could trigger a double free in curl if one of the following schemes were used in the URL for the transfer: dict, gopher, gophers, ldap, ldaps, rtmp, rtmps, or telnet. The earliest affected version is 7.77.0.
A vulnerability found in gnutls. This security flaw happens because of a double free error occurs during verification of pkcs7 signatures in gnutls_pkcs7_verify function.
In libtirpc before 1.3.3rc1, remote attackers could exhaust the file descriptors of a process that uses libtirpc because idle TCP connections are mishandled. This can, in turn, lead to an svc_run infinite loop without accepting new connections.
An issue was discovered in libxml2 before 2.10.3. Certain invalid XML entity definitions can corrupt a hash table key, potentially leading to subsequent logic errors. In one case, a double-free can be provoked.
A flaw was found in the Linux kernel in linux/net/netfilter/nf_tables_api.c of the netfilter subsystem. This flaw allows a local user to cause an out-of-bounds write issue.
A flaw was found in the Linux kernel in net/netfilter/nf_tables_core.c:nft_do_chain, which can cause a use-after-free. This issue needs to handle 'return' with proper preconditions, as it can lead to a kernel information leak problem caused by a local, unprivileged attacker.
A vulnerability was found in logrotate in how the state file is created. The state file is used to prevent parallel executions of multiple instances of logrotate by acquiring and releasing a file lock. When the state file does not exist, it is created with world-readable permission, allowing an unprivileged user to lock the state file, stopping any rotation. This flaw affects logrotate versions before 3.20.0.
AES OCB mode for 32-bit x86 platforms using the AES-NI assembly optimised implementation will not encrypt the entirety of the data under some circumstances. This could reveal sixteen bytes of data that was preexisting in the memory that wasn't written. In the special case of "in place" encryption, sixteen bytes of the plaintext would be revealed. Since OpenSSL does not support OCB based cipher suites for TLS and DTLS, they are both unaffected. Fixed in OpenSSL 3.0.5 (Affected 3.0.0-3.0.4). Fixed in OpenSSL 1.1.1q (Affected 1.1.1-1.1.1p).
Python 3.9.x before 3.9.16 and 3.10.x before 3.10.9 on Linux allows local privilege escalation in a non-default configuration. The Python multiprocessing library, when used with the forkserver start method on Linux, allows pickles to be deserialized from any user in the same machine local network namespace, which in many system configurations means any user on the same machine. Pickles can execute arbitrary code. Thus, this allows for local user privilege escalation to the user that any forkserver process is running as. Setting multiprocessing.util.abstract_sockets_supported to False is a workaround. The forkserver start method for multiprocessing is not the default start method. This issue is Linux specific because only Linux supports abstract namespace sockets. CPython before 3.9 does not make use of Linux abstract namespace sockets by default. Support for users manually specifying an abstract namespace socket was added as a bugfix in 3.7.8 and 3.8.3, but users would need to make specific uncommon API calls in order to do that in CPython before 3.9.
The Diffie-Hellman Key Agreement Protocol allows remote attackers (from the client side) to send arbitrary numbers that are actually not public keys, and trigger expensive server-side DHE modular-exponentiation calculations, aka a D(HE)at or D(HE)ater attack. The client needs very little CPU resources and network bandwidth. The attack may be more disruptive in cases where a client can require a server to select its largest supported key size. The basic attack scenario is that the client must claim that it can only communicate with DHE, and the server must be configured to allow DHE.
strongSwan before 5.9.8 allows remote attackers to cause a denial of service in the revocation plugin by sending a crafted end-entity (and intermediate CA) certificate that contains a CRL/OCSP URL that points to a server (under the attacker's control) that doesn't properly respond but (for example) just does nothing after the initial TCP handshake, or sends an excessive amount of application data.
Sudo 1.8.0 through 1.9.12, with the crypt() password backend, contains a plugins/sudoers/auth/passwd.c array-out-of-bounds error that can result in a heap-based buffer over-read. This can be triggered by arbitrary local users with access to Sudo by entering a password of seven characters or fewer. The impact could vary depending on the system libraries, compiler, and processor architecture.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0061.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0101.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0102.
Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.0104.
Out-of-bounds Write to API in GitHub repository vim/vim prior to 9.0.0100.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0483.
Use After Free in GitHub repository vim/vim prior to 9.0.0490.
When curl < 7.84.0 saves cookies, alt-svc and hsts data to local files, it makes the operation atomic by finalizing the operation with a rename from a temporary name to the final target file name.In that rename operation, it might accidentally *widen* the permissions for the target file, leaving the updated file accessible to more users than intended.
Use After Free in GitHub repository vim/vim prior to 9.0.0530.
curl < 7.84.0 supports "chained" HTTP compression algorithms, meaning that a serverresponse can be compressed multiple times and potentially with different algorithms. The number of acceptable "links" in this "decompression chain" was unbounded, allowing a malicious server to insert a virtually unlimited number of compression steps.The use of such a decompression chain could result in a "malloc bomb", makingcurl end up spending enormous amounts of allocated heap memory, or trying toand returning out of memory errors.
NULL Pointer Dereference in GitHub repository vim/vim prior to 9.0.0552.
When curl < 7.84.0 does FTP transfers secured by krb5, it handles message verification failures wrongly. This flaw makes it possible for a Man-In-The-Middle attack to go unnoticed and even allows it to inject data to the client.
Stack-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0577.
A malicious server can serve excessive amounts of 'Set-Cookie:' headers in a HTTP response to curl and curl < 7.84.0 stores all of them. A sufficiently large amount of (big) cookies make subsequent HTTP requests to this, or other servers to which the cookies match, create requests that become larger than the threshold that curl uses internally to avoid sending crazy large requests (1048576 bytes) and instead returns an error.This denial state might remain for as long as the same cookies are kept, match and haven't expired. Due to cookie matching rules, a server on 'foo.example.com' can set cookies that also would match for 'bar.example.com', making it it possible for a "sister server" to effectively cause a denial of service for a sibling site on the same second level domain using this method.
Use After Free in GitHub repository vim/vim prior to 9.0.0579.
Stack-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0598.
Use After Free in GitHub repository vim/vim prior to 9.0.0614.
A vulnerability was found in vim and classified as problematic. Affected by this issue is the function qf_update_buffer of the file quickfix.c of the component autocmd Handler. The manipulation leads to use after free. The attack may be launched remotely. Upgrading to version 9.0.0805 is able to address this issue. The name of the patch is d0fab10ed2a86698937e3c3fed2f10bd9bb5e731. It is recommended to upgrade the affected component. The identifier of this vulnerability is VDB-212324.
zlib through 1.2.12 has a heap-based buffer over-read or buffer overflow in inflate in inflate.c via a large gzip header extra field. NOTE: only applications that call inflateGetHeader are affected. Some common applications bundle the affected zlib source code but may be unable to call inflateGetHeader (e.g., see the nodejs/node reference).
Buffer Over-read in GitHub repository vim/vim prior to 8.2.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.
Out-of-bounds Write in GitHub repository vim/vim prior to 8.2.
Buffer Over-read in GitHub repository vim/vim prior to 8.2.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.
Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0044.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.
Out-of-bounds Write in GitHub repository vim/vim prior to 8.2.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0045.
Stack-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.
Use After Free in GitHub repository vim/vim prior to 9.0.0046.
NULL Pointer Dereference in GitHub repository vim/vim prior to 8.2.5163.
NULL Pointer Dereference in GitHub repository vim/vim prior to 8.2.
Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.
Integer Overflow or Wraparound in GitHub repository vim/vim prior to 9.0.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.
Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.
Use After Free in GitHub repository vim/vim prior to 9.0.
Out-of-bounds Write in GitHub repository vim/vim prior to 9.0.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.
Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.
Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.
{
"document": {
"acknowledgments": [
{
"organization": "CERT@VDE",
"summary": "coordination",
"urls": [
"https://certvde.com"
]
}
],
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en-GB",
"notes": [
{
"category": "summary",
"text": "A new LTS Firmware release fixes known vulnerabilities in used open-source libraries.\nIn addition, the following improvements\u00a0have been implemented:\nHMI\n- Hardening against DoS attacks. - Hardening against memory leak problems in case of network attacks.\nWBM\n- Umlauts in the password of the \u0027User Manager\u0027 were not handled correctly. The password rule for upper and lower case was not followed. This could lead to unintentionally weaker passwords.- Hardening of WBM against Cross-Site-Scripting.\nUser Manager\n- In security notifications \u0027SecurityToken\u0027 was always displayed as \u00270000000\u0027 when creating or modifying users.- Hardening of Trust and Identity Stores.",
"title": "Summary"
},
{
"category": "description",
"text": "Please consult the CVE entries listed above.",
"title": "Impact"
},
{
"category": "description",
"text": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"title": "Mitigation"
},
{
"category": "description",
"text": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"title": "Remediation"
}
],
"publisher": {
"category": "vendor",
"contact_details": "psirt@phoenixcontact.com",
"name": "Phoenix Contact GmbH \u0026 Co. KG",
"namespace": "https://phoenixcontact.com/psirt"
},
"references": [
{
"category": "self",
"summary": "VDE-2023-001: PHOENIX CONTACT: Multiple Vulnerabilities in PLCnext Firmware - HTML",
"url": "https://certvde.com/en/advisories/VDE-2023-001/"
},
{
"category": "self",
"summary": "VDE-2023-001: PHOENIX CONTACT: Multiple Vulnerabilities in PLCnext Firmware - CSAF",
"url": "https://phoenixcontact.csaf-tp.certvde.com/.well-known/csaf/white/2023/vde-2023-001.json"
},
{
"category": "external",
"summary": "Vendor PSIRT",
"url": "https://phoenixcontact.com/psirt"
},
{
"category": "external",
"summary": "CERT@VDE Security Advisories for Phoenix Contact GmbH \u0026 Co. KG",
"url": "https://certvde.com/en/advisories/vendor/phoenixcontact/"
}
],
"title": "PHOENIX CONTACT: Multiple Vulnerabilities in PLCnext Firmware",
"tracking": {
"aliases": [
"VDE-2023-001"
],
"current_release_date": "2025-06-05T13:28:12.000Z",
"generator": {
"date": "2025-05-08T11:33:36.410Z",
"engine": {
"name": "Secvisogram",
"version": "2.5.25"
}
},
"id": "VDE-2023-001",
"initial_release_date": "2023-02-14T07:50:00.000Z",
"revision_history": [
{
"date": "2023-02-14T07:50:00.000Z",
"number": "1",
"summary": "Initial revision."
},
{
"date": "2025-06-05T13:28:12.000Z",
"number": "2",
"summary": "Fix: quotation mark"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "AXC F 1152",
"product": {
"name": "AXC F 1152",
"product_id": "CSAFPID-11001",
"product_identification_helper": {
"model_numbers": [
"1151412"
]
}
}
},
{
"category": "product_name",
"name": "AXC F 2152",
"product": {
"name": "AXC F 2152",
"product_id": "CSAFPID-11002",
"product_identification_helper": {
"model_numbers": [
"2404267"
]
}
}
},
{
"category": "product_name",
"name": "AXC F 3152",
"product": {
"name": "AXC F 3152",
"product_id": "CSAFPID-11003",
"product_identification_helper": {
"model_numbers": [
"1069208"
]
}
}
},
{
"category": "product_name",
"name": "BPC 9102S",
"product": {
"name": "BPC 9102S",
"product_id": "CSAFPID-11004",
"product_identification_helper": {
"model_numbers": [
"1246285"
]
}
}
},
{
"category": "product_name",
"name": "RFC 4072R",
"product": {
"name": "RFC 4072R",
"product_id": "CSAFPID-11005",
"product_identification_helper": {
"model_numbers": [
"1136419"
]
}
}
},
{
"category": "product_name",
"name": "RFC 4072S",
"product": {
"name": "RFC 4072S",
"product_id": "CSAFPID-11006",
"product_identification_helper": {
"model_numbers": [
"1051328"
]
}
}
}
],
"category": "product_family",
"name": "Hardware"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c2023.0.0 LTS",
"product": {
"name": "Firmware \u003c2023.0.0 LTS",
"product_id": "CSAFPID-21001"
}
},
{
"category": "product_version",
"name": "2023.0.0 LTS",
"product": {
"name": "Firmware 2023.0.0 LTS",
"product_id": "CSAFPID-22001"
}
}
],
"category": "product_family",
"name": "Firmware"
}
],
"category": "vendor",
"name": "PHOENIX CONTACT"
}
],
"product_groups": [
{
"group_id": "CSAFGID-0001",
"product_ids": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
],
"summary": "Affected products."
},
{
"group_id": "CSAFGID-0002",
"product_ids": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"summary": "Fixed products."
}
],
"relationships": [
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware \u003c2023.0.0 LTS installed on AXC F 1152",
"product_id": "CSAFPID-31001"
},
"product_reference": "CSAFPID-21001",
"relates_to_product_reference": "CSAFPID-11001"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware \u003c2023.0.0 LTS installed on AXC F 2152",
"product_id": "CSAFPID-31002"
},
"product_reference": "CSAFPID-21001",
"relates_to_product_reference": "CSAFPID-11002"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware \u003c2023.0.0 LTS installed on AXC F 3152",
"product_id": "CSAFPID-31003"
},
"product_reference": "CSAFPID-21001",
"relates_to_product_reference": "CSAFPID-11003"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware \u003c2023.0.0 LTS installed on BPC 9102S",
"product_id": "CSAFPID-31004"
},
"product_reference": "CSAFPID-21001",
"relates_to_product_reference": "CSAFPID-11004"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware \u003c2023.0.0 LTS installed on RFC 4072R",
"product_id": "CSAFPID-31005"
},
"product_reference": "CSAFPID-21001",
"relates_to_product_reference": "CSAFPID-11005"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware \u003c2023.0.0 LTS installed on RFC 4072S",
"product_id": "CSAFPID-31006"
},
"product_reference": "CSAFPID-21001",
"relates_to_product_reference": "CSAFPID-11006"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware 2023.0.0 LTS installed on AXC F 1152",
"product_id": "CSAFPID-32001"
},
"product_reference": "CSAFPID-22001",
"relates_to_product_reference": "CSAFPID-11001"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware 2023.0.0 LTS installed on AXC F 2152",
"product_id": "CSAFPID-32002"
},
"product_reference": "CSAFPID-22001",
"relates_to_product_reference": "CSAFPID-11002"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware 2023.0.0 LTS installed on AXC F 3152",
"product_id": "CSAFPID-32003"
},
"product_reference": "CSAFPID-22001",
"relates_to_product_reference": "CSAFPID-11003"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware 2023.0.0 LTS installed on BPC 9102S",
"product_id": "CSAFPID-32004"
},
"product_reference": "CSAFPID-22001",
"relates_to_product_reference": "CSAFPID-11004"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware 2023.0.0 LTS installed on RFC 4072R",
"product_id": "CSAFPID-32005"
},
"product_reference": "CSAFPID-22001",
"relates_to_product_reference": "CSAFPID-11005"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware 2023.0.0 LTS installed on RFC 4072S",
"product_id": "CSAFPID-32006"
},
"product_reference": "CSAFPID-22001",
"relates_to_product_reference": "CSAFPID-11006"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-30065",
"cwe": {
"id": "CWE-416",
"name": "Use After Free"
},
"notes": [
{
"category": "description",
"text": "A use-after-free in Busybox 1.35-x\u0027s awk applet leads to denial of service and possibly code execution when processing a crafted awk pattern in the copyvar function.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-30065"
},
{
"cve": "CVE-2022-40674",
"cwe": {
"id": "CWE-416",
"name": "Use After Free"
},
"notes": [
{
"category": "description",
"text": "libexpat before 2.4.9 has a use-after-free in the doContent function in xmlparse.c.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 8.1,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 8.1,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 8.1,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-40674"
},
{
"cve": "CVE-2022-35252",
"cwe": {
"id": "CWE-20",
"name": "Improper Input Validation"
},
"notes": [
{
"category": "description",
"text": "When curl is used to retrieve and parse cookies from a HTTP(S) server, itaccepts cookies using control codes that when later are sent back to a HTTPserver might make the server return 400 responses. Effectively allowing a\"sister site\" to deny service to all siblings.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "LOW",
"baseScore": 3.7,
"baseSeverity": "LOW",
"confidentialityImpact": "NONE",
"environmentalScore": 3.7,
"environmentalSeverity": "LOW",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 3.7,
"temporalSeverity": "LOW",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-35252"
},
{
"cve": "CVE-2022-43680",
"cwe": {
"id": "CWE-416",
"name": "Use After Free"
},
"notes": [
{
"category": "description",
"text": "In libexpat through 2.4.9, there is a use-after free caused by overeager destruction of a shared DTD in XML_ExternalEntityParserCreate in out-of-memory situations.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"environmentalScore": 7.5,
"environmentalSeverity": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.5,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-43680"
},
{
"cve": "CVE-2022-42916",
"cwe": {
"id": "CWE-319",
"name": "Cleartext Transmission of Sensitive Information"
},
"notes": [
{
"category": "description",
"text": "In curl before 7.86.0, the HSTS check could be bypassed to trick it into staying with HTTP. Using its HSTS support, curl can be instructed to use HTTPS directly (instead of using an insecure cleartext HTTP step) even when HTTP is provided in the URL. This mechanism could be bypassed if the host name in the given URL uses IDN characters that get replaced with ASCII counterparts as part of the IDN conversion, e.g., using the character UTF-8 U+3002 (IDEOGRAPHIC FULL STOP) instead of the common ASCII full stop of U+002E (.). The earliest affected version is 7.77.0 2021-05-26.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.5,
"environmentalSeverity": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.5,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-42916"
},
{
"cve": "CVE-2022-1664",
"cwe": {
"id": "CWE-22",
"name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)"
},
"notes": [
{
"category": "description",
"text": "Dpkg::Source::Archive in dpkg, the Debian package management system, before version 1.21.8, 1.20.10, 1.19.8, 1.18.26 is prone to a directory traversal vulnerability. When extracting untrusted source packages in v2 and v3 source package formats that include a debian.tar, the in-place extraction can lead to directory traversal situations on specially crafted orig.tar and debian.tar tarballs.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"environmentalScore": 9.8,
"environmentalSeverity": "CRITICAL",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 9.8,
"temporalSeverity": "CRITICAL",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-1664"
},
{
"cve": "CVE-2022-1304",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "description",
"text": "An out-of-bounds read/write vulnerability was found in e2fsprogs 1.46.5. This issue leads to a segmentation fault and possibly arbitrary code execution via a specially crafted filesystem.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-1304"
},
{
"cve": "CVE-2022-29187",
"cwe": {
"id": "CWE-427",
"name": "Uncontrolled Search Path Element"
},
"notes": [
{
"category": "description",
"text": "Git is a distributed revision control system. Git prior to versions 2.37.1, 2.36.2, 2.35.4, 2.34.4, 2.33.4, 2.32.3, 2.31.4, and 2.30.5, is vulnerable to privilege escalation in all platforms. An unsuspecting user could still be affected by the issue reported in CVE-2022-24765, for example when navigating as root into a shared tmp directory that is owned by them, but where an attacker could create a git repository. Versions 2.37.1, 2.36.2, 2.35.4, 2.34.4, 2.33.4, 2.32.3, 2.31.4, and 2.30.5 contain a patch for this issue. The simplest way to avoid being affected by the exploit described in the example is to avoid running git as root (or an Administrator in Windows), and if needed to reduce its use to a minimum. While a generic workaround is not possible, a system could be hardened from the exploit described in the example by removing any such repository if it exists already and creating one as root to block any future attacks.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-29187"
},
{
"cve": "CVE-2022-39260",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"notes": [
{
"category": "description",
"text": "Git is an open source, scalable, distributed revision control system. \u0027git shell\u0027 is a restricted login shell that can be used to implement Git\u0027s push/pull functionality via SSH. In versions prior to 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3, and 2.37.4, the function that splits the command arguments into an array improperly uses an \u0027int\u0027 to represent the number of entries in the array, allowing a malicious actor to intentionally overflow the return value, leading to arbitrary heap writes. Because the resulting array is then passed to \u0027execv()\u0027, it is possible to leverage this attack to gain remote code execution on a victim machine. Note that a victim must first allow access to \u0027git shell\u0027 as a login shell in order to be vulnerable to this attack. This problem is patched in versions 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3, and 2.37.4 and users are advised to upgrade to the latest version. Disabling \u0027git shell\u0027 access via remote logins is a viable short-term workaround.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 8.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 8.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 8.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-39260"
},
{
"cve": "CVE-2022-39253",
"cwe": {
"id": "CWE-59",
"name": "Improper Link Resolution Before File Access (\u0027Link Following\u0027)"
},
"notes": [
{
"category": "description",
"text": "Git is an open source, scalable, distributed revision control system. Versions prior to 2.30.6, 2.31.5, 2.32.4, 2.33.5, 2.34.5, 2.35.5, 2.36.3, and 2.37.4 are subject to exposure of sensitive information to a malicious actor. When performing a local clone (where the source and target of the clone are on the same volume), Git copies the contents of the source\u0027s \u0027$GIT_DIR/objects\u0027 directory into the destination by either creating hardlinks to the source contents, or copying them (if hardlinks are disabled via \u0027--no-hardlinks\u0027). A malicious actor could convince a victim to clone a repository with a symbolic link pointing at sensitive information on the victim\u0027s machine. This can be done either by having the victim clone a malicious repository on the same machine, or having them clone a malicious repository embedded as a bare repository via a submodule from any source, provided they clone with the \u0027--recurse-submodules\u0027 option. Git does not create symbolic links in the \u0027$GIT_DIR/objects\u0027 directory. The problem has been patched in the versions published on 2022-10-18, and backported to v2.30.x. Potential workarounds: Avoid cloning untrusted repositories using the \u0027--local\u0027 optimization when on a shared machine, either by passing the \u0027--no-local\u0027 option to \u0027git clone\u0027 or cloning from a URL that uses the \u0027file://\u0027 scheme. Alternatively, avoid cloning repositories from untrusted sources with \u0027--recurse-submodules\u0027 or run \u0027git config --global protocol.file.allow user\u0027.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"environmentalScore": 5.5,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 5.5,
"temporalSeverity": "MEDIUM",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-39253"
},
{
"cve": "CVE-2022-42915",
"cwe": {
"id": "CWE-415",
"name": "Double Free"
},
"notes": [
{
"category": "description",
"text": "curl before 7.86.0 has a double free. If curl is told to use an HTTP proxy for a transfer with a non-HTTP(S) URL, it sets up the connection to the remote server by issuing a CONNECT request to the proxy, and then tunnels the rest of the protocol through. An HTTP proxy might refuse this request (HTTP proxies often only allow outgoing connections to specific port numbers, like 443 for HTTPS) and instead return a non-200 status code to the client. Due to flaws in the error/cleanup handling, this could trigger a double free in curl if one of the following schemes were used in the URL for the transfer: dict, gopher, gophers, ldap, ldaps, rtmp, rtmps, or telnet. The earliest affected version is 7.77.0.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 8.1,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 8.1,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 8.1,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-42915"
},
{
"cve": "CVE-2022-2509",
"cwe": {
"id": "CWE-415",
"name": "Double Free"
},
"notes": [
{
"category": "description",
"text": "A vulnerability found in gnutls. This security flaw happens because of a double free error occurs during verification of pkcs7 signatures in gnutls_pkcs7_verify function.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"environmentalScore": 7.5,
"environmentalSeverity": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.5,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2509"
},
{
"cve": "CVE-2021-46828",
"cwe": {
"id": "CWE-755",
"name": "Improper Handling of Exceptional Conditions"
},
"notes": [
{
"category": "description",
"text": "In libtirpc before 1.3.3rc1, remote attackers could exhaust the file descriptors of a process that uses libtirpc because idle TCP connections are mishandled. This can, in turn, lead to an svc_run infinite loop without accepting new connections.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"environmentalScore": 7.5,
"environmentalSeverity": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.5,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2021-46828"
},
{
"cve": "CVE-2022-40304",
"cwe": {
"id": "CWE-415",
"name": "Double Free"
},
"notes": [
{
"category": "description",
"text": "An issue was discovered in libxml2 before 2.10.3. Certain invalid XML entity definitions can corrupt a hash table key, potentially leading to subsequent logic errors. In one case, a double-free can be provoked.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-40304"
},
{
"cve": "CVE-2022-1015",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"notes": [
{
"category": "description",
"text": "A flaw was found in the Linux kernel in linux/net/netfilter/nf_tables_api.c of the netfilter subsystem. This flaw allows a local user to cause an out-of-bounds write issue.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 6.6,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "LOW",
"environmentalScore": 6.6,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "LOW",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"temporalScore": 6.6,
"temporalSeverity": "MEDIUM",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-1015"
},
{
"cve": "CVE-2022-1016",
"cwe": {
"id": "CWE-909",
"name": "Missing Initialization of Resource"
},
"notes": [
{
"category": "description",
"text": "A flaw was found in the Linux kernel in net/netfilter/nf_tables_core.c:nft_do_chain, which can cause a use-after-free. This issue needs to handle \u0027return\u0027 with proper preconditions, as it can lead to a kernel information leak problem caused by a local, unprivileged attacker.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"environmentalScore": 5.5,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"temporalScore": 5.5,
"temporalSeverity": "MEDIUM",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-1016"
},
{
"cve": "CVE-2022-1348",
"cwe": {
"id": "CWE-732",
"name": "Incorrect Permission Assignment for Critical Resource"
},
"notes": [
{
"category": "description",
"text": "A vulnerability was found in logrotate in how the state file is created. The state file is used to prevent parallel executions of multiple instances of logrotate by acquiring and releasing a file lock. When the state file does not exist, it is created with world-readable permission, allowing an unprivileged user to lock the state file, stopping any rotation. This flaw affects logrotate versions before 3.20.0.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"environmentalScore": 6.5,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"temporalScore": 6.5,
"temporalSeverity": "MEDIUM",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-1348"
},
{
"cve": "CVE-2022-2097",
"cwe": {
"id": "CWE-327",
"name": "Use of a Broken or Risky Cryptographic Algorithm"
},
"notes": [
{
"category": "description",
"text": "AES OCB mode for 32-bit x86 platforms using the AES-NI assembly optimised implementation will not encrypt the entirety of the data under some circumstances. This could reveal sixteen bytes of data that was preexisting in the memory that wasn\u0027t written. In the special case of \"in place\" encryption, sixteen bytes of the plaintext would be revealed. Since OpenSSL does not support OCB based cipher suites for TLS and DTLS, they are both unaffected. Fixed in OpenSSL 3.0.5 (Affected 3.0.0-3.0.4). Fixed in OpenSSL 1.1.1q (Affected 1.1.1-1.1.1p).",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "LOW",
"environmentalScore": 5.3,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 5.3,
"temporalSeverity": "MEDIUM",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2097"
},
{
"cve": "CVE-2022-42919",
"cwe": {
"id": "CWE-502",
"name": "Deserialization of Untrusted Data"
},
"notes": [
{
"category": "description",
"text": "Python 3.9.x before 3.9.16 and 3.10.x before 3.10.9 on Linux allows local privilege escalation in a non-default configuration. The Python multiprocessing library, when used with the forkserver start method on Linux, allows pickles to be deserialized from any user in the same machine local network namespace, which in many system configurations means any user on the same machine. Pickles can execute arbitrary code. Thus, this allows for local user privilege escalation to the user that any forkserver process is running as. Setting multiprocessing.util.abstract_sockets_supported to False is a workaround. The forkserver start method for multiprocessing is not the default start method. This issue is Linux specific because only Linux supports abstract namespace sockets. CPython before 3.9 does not make use of Linux abstract namespace sockets by default. Support for users manually specifying an abstract namespace socket was added as a bugfix in 3.7.8 and 3.8.3, but users would need to make specific uncommon API calls in order to do that in CPython before 3.9.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-42919"
},
{
"cve": "CVE-2002-20001",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"notes": [
{
"category": "description",
"text": "The Diffie-Hellman Key Agreement Protocol allows remote attackers (from the client side) to send arbitrary numbers that are actually not public keys, and trigger expensive server-side DHE modular-exponentiation calculations, aka a D(HE)at or D(HE)ater attack. The client needs very little CPU resources and network bandwidth. The attack may be more disruptive in cases where a client can require a server to select its largest supported key size. The basic attack scenario is that the client must claim that it can only communicate with DHE, and the server must be configured to allow DHE.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"environmentalScore": 7.5,
"environmentalSeverity": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.5,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2002-20001"
},
{
"cve": "CVE-2022-40617",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"notes": [
{
"category": "description",
"text": "strongSwan before 5.9.8 allows remote attackers to cause a denial of service in the revocation plugin by sending a crafted end-entity (and intermediate CA) certificate that contains a CRL/OCSP URL that points to a server (under the attacker\u0027s control) that doesn\u0027t properly respond but (for example) just does nothing after the initial TCP handshake, or sends an excessive amount of application data.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"environmentalScore": 7.5,
"environmentalSeverity": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.5,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-40617"
},
{
"cve": "CVE-2022-43995",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "description",
"text": "Sudo 1.8.0 through 1.9.12, with the crypt() password backend, contains a plugins/sudoers/auth/passwd.c array-out-of-bounds error that can result in a heap-based buffer over-read. This can be triggered by arbitrary local users with access to Sudo by entering a password of seven characters or fewer. The impact could vary depending on the system libraries, compiler, and processor architecture.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.1,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.1,
"environmentalSeverity": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"temporalScore": 7.1,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-43995"
},
{
"cve": "CVE-2022-2522",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0061.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2522"
},
{
"cve": "CVE-2022-2571",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0101.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2571"
},
{
"cve": "CVE-2022-2580",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0102.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2580"
},
{
"cve": "CVE-2022-2581",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "description",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.0104.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2581"
},
{
"cve": "CVE-2022-2598",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"notes": [
{
"category": "description",
"text": "Out-of-bounds Write to API in GitHub repository vim/vim prior to 9.0.0100.\n\n",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"environmentalScore": 5.5,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 5.5,
"temporalSeverity": "MEDIUM",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2598"
},
{
"cve": "CVE-2022-3234",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0483.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-3234"
},
{
"cve": "CVE-2022-3235",
"cwe": {
"id": "CWE-416",
"name": "Use After Free"
},
"notes": [
{
"category": "description",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0490.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-3235"
},
{
"cve": "CVE-2022-32207",
"cwe": {
"id": "CWE-276",
"name": "Incorrect Default Permissions"
},
"notes": [
{
"category": "description",
"text": "When curl \u003c 7.84.0 saves cookies, alt-svc and hsts data to local files, it makes the operation atomic by finalizing the operation with a rename from a temporary name to the final target file name.In that rename operation, it might accidentally *widen* the permissions for the target file, leaving the updated file accessible to more users than intended.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"environmentalScore": 9.8,
"environmentalSeverity": "CRITICAL",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 9.8,
"temporalSeverity": "CRITICAL",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-32207"
},
{
"cve": "CVE-2022-3256",
"cwe": {
"id": "CWE-416",
"name": "Use After Free"
},
"notes": [
{
"category": "description",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0530.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-3256"
},
{
"cve": "CVE-2022-32206",
"cwe": {
"id": "CWE-770",
"name": "Allocation of Resources Without Limits or Throttling"
},
"notes": [
{
"category": "description",
"text": "curl \u003c 7.84.0 supports \"chained\" HTTP compression algorithms, meaning that a serverresponse can be compressed multiple times and potentially with different algorithms. The number of acceptable \"links\" in this \"decompression chain\" was unbounded, allowing a malicious server to insert a virtually unlimited number of compression steps.The use of such a decompression chain could result in a \"malloc bomb\", makingcurl end up spending enormous amounts of allocated heap memory, or trying toand returning out of memory errors.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"environmentalScore": 6.5,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 6.5,
"temporalSeverity": "MEDIUM",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-32206"
},
{
"cve": "CVE-2022-3278",
"cwe": {
"id": "CWE-476",
"name": "NULL Pointer Dereference"
},
"notes": [
{
"category": "description",
"text": "NULL Pointer Dereference in GitHub repository vim/vim prior to 9.0.0552.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"environmentalScore": 5.5,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 5.5,
"temporalSeverity": "MEDIUM",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-3278"
},
{
"cve": "CVE-2022-32208",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"notes": [
{
"category": "description",
"text": "When curl \u003c 7.84.0 does FTP transfers secured by krb5, it handles message verification failures wrongly. This flaw makes it possible for a Man-In-The-Middle attack to go unnoticed and even allows it to inject data to the client.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 5.9,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"environmentalScore": 5.9,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 5.9,
"temporalSeverity": "MEDIUM",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-32208"
},
{
"cve": "CVE-2022-3296",
"cwe": {
"id": "CWE-121",
"name": "Stack-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Stack-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0577.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-3296"
},
{
"cve": "CVE-2022-32205",
"cwe": {
"id": "CWE-770",
"name": "Allocation of Resources Without Limits or Throttling"
},
"notes": [
{
"category": "description",
"text": "A malicious server can serve excessive amounts of \u0027Set-Cookie:\u0027 headers in a HTTP response to curl and curl \u003c 7.84.0 stores all of them. A sufficiently large amount of (big) cookies make subsequent HTTP requests to this, or other servers to which the cookies match, create requests that become larger than the threshold that curl uses internally to avoid sending crazy large requests (1048576 bytes) and instead returns an error.This denial state might remain for as long as the same cookies are kept, match and haven\u0027t expired. Due to cookie matching rules, a server on \u0027foo.example.com\u0027 can set cookies that also would match for \u0027bar.example.com\u0027, making it it possible for a \"sister server\" to effectively cause a denial of service for a sibling site on the same second level domain using this method.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "LOW",
"baseScore": 4.3,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"environmentalScore": 4.3,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 4.3,
"temporalSeverity": "MEDIUM",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-32205"
},
{
"cve": "CVE-2022-3297",
"cwe": {
"id": "CWE-416",
"name": "Use After Free"
},
"notes": [
{
"category": "description",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0579.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-3297"
},
{
"cve": "CVE-2022-3324",
"cwe": {
"id": "CWE-121",
"name": "Stack-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Stack-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0598.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-3324"
},
{
"cve": "CVE-2022-3352",
"cwe": {
"id": "CWE-416",
"name": "Use After Free"
},
"notes": [
{
"category": "description",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0614.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-3352"
},
{
"cve": "CVE-2022-3705",
"cwe": {
"id": "CWE-119",
"name": "Improper Restriction of Operations within the Bounds of a Memory Buffer"
},
"notes": [
{
"category": "description",
"text": "A vulnerability was found in vim and classified as problematic. Affected by this issue is the function qf_update_buffer of the file quickfix.c of the component autocmd Handler. The manipulation leads to use after free. The attack may be launched remotely. Upgrading to version 9.0.0805 is able to address this issue. The name of the patch is d0fab10ed2a86698937e3c3fed2f10bd9bb5e731. It is recommended to upgrade the affected component. The identifier of this vulnerability is VDB-212324.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.5,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.5,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-3705"
},
{
"cve": "CVE-2022-37434",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"notes": [
{
"category": "description",
"text": "zlib through 1.2.12 has a heap-based buffer over-read or buffer overflow in inflate in inflate.c via a large gzip header extra field. NOTE: only applications that call inflateGetHeader are affected. Some common applications bundle the affected zlib source code but may be unable to call inflateGetHeader (e.g., see the nodejs/node reference).",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"environmentalScore": 9.8,
"environmentalSeverity": "CRITICAL",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 9.8,
"temporalSeverity": "CRITICAL",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-37434"
},
{
"cve": "CVE-2022-1927",
"cwe": {
"id": "CWE-126",
"name": "Buffer Over-read"
},
"notes": [
{
"category": "description",
"text": "Buffer Over-read in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-1927"
},
{
"cve": "CVE-2022-1942",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-1942"
},
{
"cve": "CVE-2022-2129",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"notes": [
{
"category": "description",
"text": "Out-of-bounds Write in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2129"
},
{
"cve": "CVE-2022-2175",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "description",
"text": "Buffer Over-read in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2175"
},
{
"cve": "CVE-2022-2182",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2182"
},
{
"cve": "CVE-2022-2183",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "description",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2183"
},
{
"cve": "CVE-2022-2343",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0044.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2343"
},
{
"cve": "CVE-2022-2207",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2207"
},
{
"cve": "CVE-2022-2210",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"notes": [
{
"category": "description",
"text": "Out-of-bounds Write in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2210"
},
{
"cve": "CVE-2022-2344",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0045.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2344"
},
{
"cve": "CVE-2022-2304",
"cwe": {
"id": "CWE-121",
"name": "Stack-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Stack-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2304"
},
{
"cve": "CVE-2022-2345",
"cwe": {
"id": "CWE-416",
"name": "Use After Free"
},
"notes": [
{
"category": "description",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0046.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2345"
},
{
"cve": "CVE-2022-2208",
"cwe": {
"id": "CWE-476",
"name": "NULL Pointer Dereference"
},
"notes": [
{
"category": "description",
"text": "NULL Pointer Dereference in GitHub repository vim/vim prior to 8.2.5163.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"environmentalScore": 5.5,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 5.5,
"temporalSeverity": "MEDIUM",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2208"
},
{
"cve": "CVE-2022-2231",
"cwe": {
"id": "CWE-476",
"name": "NULL Pointer Dereference"
},
"notes": [
{
"category": "description",
"text": "NULL Pointer Dereference in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"environmentalScore": 5.5,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 5.5,
"temporalSeverity": "MEDIUM",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2231"
},
{
"cve": "CVE-2022-2287",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "description",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.1,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.1,
"environmentalSeverity": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.1,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2287"
},
{
"cve": "CVE-2022-2285",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"notes": [
{
"category": "description",
"text": "Integer Overflow or Wraparound in GitHub repository vim/vim prior to 9.0.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2285"
},
{
"cve": "CVE-2022-2284",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2284"
},
{
"cve": "CVE-2022-2286",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "description",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2286"
},
{
"cve": "CVE-2022-2289",
"cwe": {
"id": "CWE-416",
"name": "Use After Free"
},
"notes": [
{
"category": "description",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2289"
},
{
"cve": "CVE-2022-2288",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"notes": [
{
"category": "description",
"text": "Out-of-bounds Write in GitHub repository vim/vim prior to 9.0.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2288"
},
{
"cve": "CVE-2022-2264",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2264"
},
{
"cve": "CVE-2022-2206",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "description",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2206"
},
{
"cve": "CVE-2022-2257",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "description",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:\nMeasures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest 2023.0.0 LTS Firmware Release.\nPHOENIX CONTACT recommends to always use an up-to-date version of the PLCnext Engineer.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006"
]
}
],
"title": "CVE-2022-2257"
}
]
}
VDE-2022-046
Vulnerability from csaf_phoenixcontactgmbhcokg - Published: 2022-11-10 07:00 - Updated: 2025-05-22 13:03In libxml2 before 2.9.14, several buffer handling functions in buf.c (xmlBuf*) and tree.c (xmlBuffer*) don't check for integer overflows. This can result in out-of-bounds memory writes. Exploitation requires a victim to open a crafted, multi-gigabyte XML file. Other software using libxml2's buffer functions, for example libxslt through 1.1.35, is affected as well.
valid.c in libxml2 before 2.9.13 has a use-after-free of ID and IDREF attributes.
BusyBox through 1.35.0 allows remote attackers to execute arbitrary code if netstat is used to print a DNS PTR record's value to a VT compatible terminal. Alternatively, the attacker could choose to change the terminal's colors.
OpenVPN 2.1 until v2.4.12 and v2.5.6 may enable authentication bypass in external authentication plug-ins when more than one of them makes use of deferred authentication replies, which allows an external user to be granted access with only partially correct credentials.
global heap buffer overflow in skip_range in GitHub repository vim/vim prior to 8.2.4763. This vulnerability is capable of crashing software, Bypass Protection Mechanism, Modify Memory, and possible remote execution
Use of Out-of-range Pointer Offset in GitHub repository vim/vim prior to 8.2.4774.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.4968.
Use After Free in GitHub repository vim/vim prior to 8.2.4979.
Heap buffer overflow in vim_strncpy find_word in GitHub repository vim/vim prior to 8.2.4919. This vulnerability is capable of crashing software, Bypass Protection Mechanism, Modify Memory, and possible remote execution
Use after free in append_command in GitHub repository vim/vim prior to 8.2.4895. This vulnerability is capable of crashing software, Bypass Protection Mechanism, Modify Memory, and possible remote execution
In Expat (aka libexpat) before 2.4.5, an attacker can trigger stack exhaustion in build_model via a large nesting depth in the DTD element.
The OPC autogenerated ANSI C stack stubs (in the NodeSets) do not handle all error cases. This can lead to a NULL pointer dereference.
Heap-based Buffer Overflow in function cmdline_erase_chars in GitHub repository vim/vim prior to 8.2.4899. This vulnerabilities are capable of crashing software, modify memory, and possible remote execution
xmltok_impl.c in Expat (aka libexpat) before 2.4.5 lacks certain validation of encoding, such as checks for whether a UTF-8 character is valid in a certain context.
xmlparse.c in Expat (aka libexpat) before 2.4.5 allows attackers to insert namespace-separator characters into namespace URIs.
Buffer Over-read in function find_next_quote in GitHub repository vim/vim prior to 8.2.4925. This vulnerabilities are capable of crashing software, Modify Memory, and possible remote execution
Classic Buffer Overflow in GitHub repository vim/vim prior to 8.2.4969.
Buffer Over-read in GitHub repository vim/vim prior to 8.2.4974.
Out-of-bounds Write in GitHub repository vim/vim prior to 8.2.4977.
NULL Pointer Dereference in function vim_regexec_string at regexp.c:2729 in GitHub repository vim/vim prior to 8.2.4901. NULL Pointer Dereference in function vim_regexec_string at regexp.c:2729 allows attackers to cause a denial of service (application crash) via a crafted input.
NULL Pointer Dereference in function vim_regexec_string at regexp.c:2733 in GitHub repository vim/vim prior to 8.2.4938. NULL Pointer Dereference in function vim_regexec_string at regexp.c:2733 allows attackers to cause a denial of service (application crash) via a crafted input.
Uncontrolled Recursion in GitHub repository vim/vim prior to 8.2.4975.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.
Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.
Use After Free in GitHub repository vim/vim prior to 8.2.
Buffer Over-read in function grab_file_name in GitHub repository vim/vim prior to 8.2.4956. This vulnerability is capable of crashing the software, memory modification, and possible remote execution.
zlib before 1.2.12 allows memory corruption when deflating (i.e., when compressing) if the input has many distant matches.
An improper authentication vulnerability exists in curl 7.33.0 to and including 7.82.0 which might allow reuse OAUTH2-authenticated connections without properly making sure that the connection was authenticated with the same credentials as set for this transfer. This affects SASL-enabled protocols: SMPTP(S), IMAP(S), POP3(S) and LDAP(S) (openldap only).
A use of incorrectly resolved name vulnerability fixed in 7.83.1 might remove the wrong file when '--no-clobber' is used together with '--remove-on-error'.
libcurl wrongly allows cookies to be set for Top Level Domains (TLDs) if thehost name is provided with a trailing dot.curl can be told to receive and send cookies. curl's "cookie engine" can bebuilt with or without [Public Suffix List](https://publicsuffix.org/)awareness. If PSL support not provided, a more rudimentary check exists to atleast prevent cookies from being set on TLDs. This check was broken if thehost name in the URL uses a trailing dot.This can allow arbitrary sites to set cookies that then would get sent to adifferent and unrelated site or domain.
libcurl would reuse a previously created connection even when a TLS or SSHrelated option had been changed that should have prohibited reuse.libcurl keeps previously used connections in a connection pool for subsequenttransfers to reuse if one of them matches the setup. However, several TLS andSSH settings were left out from the configuration match checks, making themmatch too easily.
An insufficiently protected credentials vulnerability exists in curl 4.9 to and include curl 7.82.0 are affected that could allow an attacker to extract credentials when follows HTTP(S) redirects is used with authentication could leak credentials to other services that exist on different protocols or port numbers.
In Expat (aka libexpat) before 2.4.5, there is an integer overflow in copyString.
In Expat (aka libexpat) before 2.4.5, there is an integer overflow in storeRawNames.
A insufficiently protected credentials vulnerability in fixed in curl 7.83.0 might leak authentication or cookie header data on HTTP redirects to the same host but another port number.
Using its HSTS support, curl can be instructed to use HTTPS directly insteadof using an insecure clear-text HTTP step even when HTTP is provided in theURL. This mechanism could be bypassed if the host name in the given URL used atrailing dot while not using one when it built the HSTS cache. Or the otherway around - by having the trailing dot in the HSTS cache and *not* using thetrailing dot in the URL.
The curl URL parser wrongly accepts percent-encoded URL separators like '/'when decoding the host name part of a URL, making it a *different* URL usingthe wrong host name when it is later retrieved.For example, a URL like 'http://example.com%2F127.0.0.1/', would be allowed bythe parser and get transposed into 'http://example.com/127.0.0.1/'. This flawcan be used to circumvent filters, checks and more.
libcurl provides the 'CURLOPT_CERTINFO' option to allow applications torequest details to be returned about a server's certificate chain.Due to an erroneous function, a malicious server could make libcurl built withNSS get stuck in a never-ending busy-loop when trying to retrieve thatinformation.
An information disclosure vulnerability exists in curl 7.65.0 to 7.82.0 are vulnerable that by using an IPv6 address that was in the connection pool but with a different zone id it could reuse a connection instead.
When curl < 7.84.0 saves cookies, alt-svc and hsts data to local files, it makes the operation atomic by finalizing the operation with a rename from a temporary name to the final target file name.In that rename operation, it might accidentally *widen* the permissions for the target file, leaving the updated file accessible to more users than intended.
curl < 7.84.0 supports "chained" HTTP compression algorithms, meaning that a serverresponse can be compressed multiple times and potentially with different algorithms. The number of acceptable "links" in this "decompression chain" was unbounded, allowing a malicious server to insert a virtually unlimited number of compression steps.The use of such a decompression chain could result in a "malloc bomb", makingcurl end up spending enormous amounts of allocated heap memory, or trying toand returning out of memory errors.
When curl < 7.84.0 does FTP transfers secured by krb5, it handles message verification failures wrongly. This flaw makes it possible for a Man-In-The-Middle attack to go unnoticed and even allows it to inject data to the client.
A malicious server can serve excessive amounts of 'Set-Cookie:' headers in a HTTP response to curl and curl < 7.84.0 stores all of them. A sufficiently large amount of (big) cookies make subsequent HTTP requests to this, or other servers to which the cookies match, create requests that become larger than the threshold that curl uses internally to avoid sending crazy large requests (1048576 bytes) and instead returns an error.This denial state might remain for as long as the same cookies are kept, match and haven't expired. Due to cookie matching rules, a server on 'foo.example.com' can set cookies that also would match for 'bar.example.com', making it it possible for a "sister server" to effectively cause a denial of service for a sibling site on the same second level domain using this method.
cyrus-sasl (aka Cyrus SASL) 2.1.27 has an out-of-bounds write leading to unauthenticated remote denial-of-service in OpenLDAP via a malformed LDAP packet. The OpenLDAP crash is ultimately caused by an off-by-one error in _sasl_add_string in common.c in cyrus-sasl.
In Cyrus SASL 2.1.17 through 2.1.27 before 2.1.28, plugins/sql.c does not escape the password for a SQL INSERT or UPDATE statement.
Use after free in utf_ptr2char in GitHub repository vim/vim prior to 8.2.4646.
Heap-based Buffer Overflow occurs in vim in GitHub repository vim/vim prior to 8.2.4563.
heap buffer overflow in get_one_sourceline in GitHub repository vim/vim prior to 8.2.4647.
Use of Out-of-range Pointer Offset in GitHub repository vim/vim prior to 8.2.4440.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.
NULL Pointer Dereference in GitHub repository vim/vim prior to 8.2.4428.
Use of Out-of-range Pointer Offset in GitHub repository vim/vim prior to 8.2.4418.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.4436.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.
Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.
vim is vulnerable to Heap-based Buffer Overflow
vim is vulnerable to Use After Free
vim is vulnerable to Out-of-bounds Read
Buffer Over-read in GitHub repository vim/vim prior to 8.2.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.
Out-of-bounds Write in GitHub repository vim/vim prior to 8.2.
Buffer Over-read in GitHub repository vim/vim prior to 8.2.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.
The BN_mod_sqrt() function, which computes a modular square root, contains a bug that can cause it to loop forever for non-prime moduli. Internally this function is used when parsing certificates that contain elliptic curve public keys in compressed form or explicit elliptic curve parameters with a base point encoded in compressed form. It is possible to trigger the infinite loop by crafting a certificate that has invalid explicit curve parameters. Since certificate parsing happens prior to verification of the certificate signature, any process that parses an externally supplied certificate may thus be subject to a denial of service attack. The infinite loop can also be reached when parsing crafted private keys as they can contain explicit elliptic curve parameters. Thus vulnerable situations include: - TLS clients consuming server certificates - TLS servers consuming client certificates - Hosting providers taking certificates or private keys from customers - Certificate authorities parsing certification requests from subscribers - Anything else which parses ASN.1 elliptic curve parameters Also any other applications that use the BN_mod_sqrt() where the attacker can control the parameter values are vulnerable to this DoS issue. In the OpenSSL 1.0.2 version the public key is not parsed during initial parsing of the certificate which makes it slightly harder to trigger the infinite loop. However any operation which requires the public key from the certificate will trigger the infinite loop. In particular the attacker can use a self-signed certificate to trigger the loop during verification of the certificate signature. This issue affects OpenSSL versions 1.0.2, 1.1.1 and 3.0. It was addressed in the releases of 1.1.1n and 3.0.2 on the 15th March 2022. Fixed in OpenSSL 3.0.2 (Affected 3.0.0,3.0.1). Fixed in OpenSSL 1.1.1n (Affected 1.1.1-1.1.1m). Fixed in OpenSSL 1.0.2zd (Affected 1.0.2-1.0.2zc).
Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0044.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.
Out-of-bounds Write in GitHub repository vim/vim prior to 8.2.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0045.
Use After Free in GitHub repository vim/vim prior to 9.0.0046.
NULL Pointer Dereference in GitHub repository vim/vim prior to 8.2.5163.
NULL Pointer Dereference in GitHub repository vim/vim prior to 8.2.
Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.
Integer Overflow or Wraparound in GitHub repository vim/vim prior to 9.0.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.
Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.
Use After Free in GitHub repository vim/vim prior to 9.0.
Out-of-bounds Write in GitHub repository vim/vim prior to 9.0.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.
Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.
Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.
An infinite loop in OPC UA .NET Standard Stack 1.04.368 allows a remote attackers to cause the application to hang via a crafted message.
OPC UA .NET Standard Stack 1.04.368 allows a remote attacker to cause a server to crash via a large number of messages that trigger Uncontrolled Resource Consumption.
{
"document": {
"acknowledgments": [
{
"organization": "CERT@VDE",
"summary": "coordination"
}
],
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en-GB",
"notes": [
{
"category": "summary",
"text": "UPDATE A: Two devices (ENERGY AXC PU, SMARTRTU AXC SG) added (24.11.2022) Update for PLCnext Firmware containing fixes for recent vulnerability findings in Linux components and security enhancements. PLCnext Control AXC F x152 is certified according to IEC 62443-4-1 and IEC 62443-4-2. This certification requires that all third-party components used in the firmware are regularly checked for known vulnerabilities.",
"title": "Summary"
},
{
"category": "description",
"text": "Availability, integrity, or confidentiality of the PLCnext Control might be compromised by attacks using these vulnerabilities.",
"title": "Impact"
},
{
"category": "description",
"text": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"title": "Mitigation"
},
{
"category": "description",
"text": "Update to the latest LTS Firmware Release.\nUpdate to the latest LTS PLCnext Engineer Release.\n\nPlease check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"title": "Remediation"
}
],
"publisher": {
"category": "vendor",
"contact_details": "psirt@phoenixcontact.com",
"name": "Phoenix Contact GmbH \u0026 Co. KG",
"namespace": "https://phoenixcontact.com/psirt"
},
"references": [
{
"category": "external",
"summary": "PHOENIX CONTACT PSIRT ",
"url": "https://phoenixcontact.com/psirt"
},
{
"category": "external",
"summary": "CERT@VDE Security Advisories for PHOENIX CONTACT",
"url": "https://certvde.com/en/advisories/vendor/phoenixcontact/"
},
{
"category": "self",
"summary": "VDE-2022-046: PHOENIX CONTACT: Multiple Linux component vulnerabilities in PLCnext Firmware - HTML",
"url": "https://certvde.com/en/advisories/VDE-2022-046/"
},
{
"category": "self",
"summary": "VDE-2022-046: PHOENIX CONTACT: Multiple Linux component vulnerabilities in PLCnext Firmware - CSAF",
"url": "https://phoenixcontact.csaf-tp.certvde.com/.well-known/csaf/white/2022/vde-2022-046.json"
}
],
"title": "PHOENIX CONTACT: Multiple Linux component vulnerabilities in PLCnext Firmware",
"tracking": {
"aliases": [
"VDE-2022-046"
],
"current_release_date": "2025-05-22T13:03:10.000Z",
"generator": {
"date": "2025-04-01T06:22:01.779Z",
"engine": {
"name": "Secvisogram",
"version": "2.5.22"
}
},
"id": "VDE-2022-046",
"initial_release_date": "2022-11-10T07:00:00.000Z",
"revision_history": [
{
"date": "2022-10-11T06:00:00.000Z",
"number": "1",
"summary": "Initial revision."
},
{
"date": "2022-11-24T07:51:00.000Z",
"number": "2",
"summary": "Update A"
},
{
"date": "2025-05-22T13:03:10.000Z",
"number": "3",
"summary": "Fix: quotation mark"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "AXC F 1152",
"product": {
"name": "AXC F 1152",
"product_id": "CSAFPID-11001",
"product_identification_helper": {
"model_numbers": [
"1151412"
]
}
}
},
{
"category": "product_name",
"name": "AXC F 2152",
"product": {
"name": "AXC F 2152",
"product_id": "CSAFPID-11002",
"product_identification_helper": {
"model_numbers": [
"2404267"
]
}
}
},
{
"category": "product_name",
"name": "AXC F 3152",
"product": {
"name": "AXC F 3152",
"product_id": "CSAFPID-11003",
"product_identification_helper": {
"model_numbers": [
"1069208"
]
}
}
},
{
"category": "product_name",
"name": "BPC 9102S",
"product": {
"name": "BPC 9102S",
"product_id": "CSAFPID-11004",
"product_identification_helper": {
"model_numbers": [
"1246285"
]
}
}
},
{
"category": "product_name",
"name": "ENERGY AXC PU",
"product": {
"name": "ENERGY AXC PU",
"product_id": "CSAFPID-11005",
"product_identification_helper": {
"model_numbers": [
"1264327"
]
}
}
},
{
"category": "product_name",
"name": "EPC 1502",
"product": {
"name": "EPC 1502",
"product_id": "CSAFPID-11006",
"product_identification_helper": {
"model_numbers": [
"1185416"
]
}
}
},
{
"category": "product_name",
"name": "EPC 1522",
"product": {
"name": "EPC 1522",
"product_id": "CSAFPID-11007",
"product_identification_helper": {
"model_numbers": [
"1185423"
]
}
}
},
{
"category": "product_name",
"name": "RFC 4072S",
"product": {
"name": "RFC 4072S",
"product_id": "CSAFPID-11008",
"product_identification_helper": {
"model_numbers": [
"1051328"
]
}
}
},
{
"category": "product_name",
"name": "SMARTRTU AXC SG",
"product": {
"name": "SMARTRTU AXC SG",
"product_id": "CSAFPID-11009",
"product_identification_helper": {
"model_numbers": [
"1110435"
]
}
}
}
],
"category": "product_family",
"name": "Hardware"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c2022.0.8 LTS",
"product": {
"name": "Firmware \u003c2022.0.8 LTS",
"product_id": "CSAFPID-21001"
}
},
{
"category": "product_version_range",
"name": "\u003cV04.14.00.00",
"product": {
"name": "Firmware \u003cV04.14.00.00",
"product_id": "CSAFPID-21002"
}
},
{
"category": "product_version_range",
"name": "\u003c2022.0.7 LTS",
"product": {
"name": "Firmware \u003c2022.0.7 LTS",
"product_id": "CSAFPID-21003"
}
},
{
"category": "product_version_range",
"name": "\u003cV01.09.00.00",
"product": {
"name": "Firmware \u003cV01.09.00.00",
"product_id": "CSAFPID-21004"
}
},
{
"category": "product_version",
"name": "2022.0.8 LTS",
"product": {
"name": "Firmware 2022.0.8 LTS",
"product_id": "CSAFPID-22001"
}
},
{
"category": "product_version",
"name": "V04.14.00.00",
"product": {
"name": "Firmware V04.14.00.00",
"product_id": "CSAFPID-22002"
}
},
{
"category": "product_version",
"name": "2022.0.7 LTS",
"product": {
"name": "Firmware 2022.0.7 LTS",
"product_id": "CSAFPID-22003"
}
},
{
"category": "product_version",
"name": "V01.09.00.00",
"product": {
"name": "Firmware V01.09.00.00",
"product_id": "CSAFPID-22004"
}
}
],
"category": "product_family",
"name": "Firmware"
}
],
"category": "vendor",
"name": "PHOENIX CONTACT"
}
],
"product_groups": [
{
"group_id": "CSAFGID-0001",
"product_ids": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
],
"summary": "Affected Products."
},
{
"group_id": "CSAFGID-0002",
"product_ids": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"summary": "Fixed Products."
}
],
"relationships": [
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware \u003c2022.0.8 LTS installed on AXC F 1152",
"product_id": "CSAFPID-31001"
},
"product_reference": "CSAFPID-21001",
"relates_to_product_reference": "CSAFPID-11001"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware 2022.0.8 LTS installed on AXC F 1152",
"product_id": "CSAFPID-32001"
},
"product_reference": "CSAFPID-22001",
"relates_to_product_reference": "CSAFPID-11001"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware \u003c2022.0.8 LTS installed on AXC F 2152",
"product_id": "CSAFPID-31002"
},
"product_reference": "CSAFPID-21001",
"relates_to_product_reference": "CSAFPID-11002"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware 2022.0.8 LTS installed on AXC F 2152",
"product_id": "CSAFPID-32002"
},
"product_reference": "CSAFPID-22001",
"relates_to_product_reference": "CSAFPID-11002"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware \u003c2022.0.8 LTS installed on AXC F 3152",
"product_id": "CSAFPID-31003"
},
"product_reference": "CSAFPID-21001",
"relates_to_product_reference": "CSAFPID-11003"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware 2022.0.8 LTS installed on AXC F 3152",
"product_id": "CSAFPID-32003"
},
"product_reference": "CSAFPID-22001",
"relates_to_product_reference": "CSAFPID-11003"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware \u003c2022.0.8 LTS installed on BPC 9102S",
"product_id": "CSAFPID-31004"
},
"product_reference": "CSAFPID-21001",
"relates_to_product_reference": "CSAFPID-11004"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware 2022.0.8 LTS installed on BPC 9102S",
"product_id": "CSAFPID-32004"
},
"product_reference": "CSAFPID-22001",
"relates_to_product_reference": "CSAFPID-11004"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware \u003cV04.14.00.00 installed on ENERGY AXC PU",
"product_id": "CSAFPID-31005"
},
"product_reference": "CSAFPID-21002",
"relates_to_product_reference": "CSAFPID-11005"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware V04.14.00.00 installed on ENERGY AXC PU",
"product_id": "CSAFPID-32005"
},
"product_reference": "CSAFPID-22002",
"relates_to_product_reference": "CSAFPID-11005"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware \u003c2022.0.7 LTS installed on EPC 1502",
"product_id": "CSAFPID-31006"
},
"product_reference": "CSAFPID-21003",
"relates_to_product_reference": "CSAFPID-11006"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware 2022.0.7 LTS installed on EPC 1502",
"product_id": "CSAFPID-32006"
},
"product_reference": "CSAFPID-22003",
"relates_to_product_reference": "CSAFPID-11006"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware \u003c2022.0.7 LTS installed on EPC 1522",
"product_id": "CSAFPID-31007"
},
"product_reference": "CSAFPID-21003",
"relates_to_product_reference": "CSAFPID-11007"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware 2022.0.7 LTS installed on EPC 1522",
"product_id": "CSAFPID-32007"
},
"product_reference": "CSAFPID-22003",
"relates_to_product_reference": "CSAFPID-11007"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware \u003c2022.0.8 LTS installed on RFC 4072S",
"product_id": "CSAFPID-31008"
},
"product_reference": "CSAFPID-21001",
"relates_to_product_reference": "CSAFPID-11008"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware 2022.0.8 LTS installed on RFC 4072S",
"product_id": "CSAFPID-32008"
},
"product_reference": "CSAFPID-22001",
"relates_to_product_reference": "CSAFPID-11008"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware \u003cV01.09.00.00 installed on SMARTRTU AXC SG",
"product_id": "CSAFPID-31009"
},
"product_reference": "CSAFPID-21004",
"relates_to_product_reference": "CSAFPID-11009"
},
{
"category": "installed_on",
"full_product_name": {
"name": "Firmware V01.09.00.00 installed on SMARTRTU AXC SG",
"product_id": "CSAFPID-32009"
},
"product_reference": "CSAFPID-22004",
"relates_to_product_reference": "CSAFPID-11009"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-29824",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"notes": [
{
"category": "description",
"text": "In libxml2 before 2.9.14, several buffer handling functions in buf.c (xmlBuf*) and tree.c (xmlBuffer*) don\u0027t check for integer overflows. This can result in out-of-bounds memory writes. Exploitation requires a victim to open a crafted, multi-gigabyte XML file. Other software using libxml2\u0027s buffer functions, for example libxslt through 1.1.35, is affected as well.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"environmentalScore": 6.5,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 6.5,
"temporalSeverity": "MEDIUM",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-29824"
},
{
"cve": "CVE-2022-23308",
"cwe": {
"id": "CWE-416",
"name": "Use After Free"
},
"notes": [
{
"category": "description",
"text": "valid.c in libxml2 before 2.9.13 has a use-after-free of ID and IDREF attributes.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"environmentalScore": 7.5,
"environmentalSeverity": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.5,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-23308"
},
{
"cve": "CVE-2022-28391",
"notes": [
{
"category": "description",
"text": "BusyBox through 1.35.0 allows remote attackers to execute arbitrary code if netstat is used to print a DNS PTR record\u0027s value to a VT compatible terminal. Alternatively, the attacker could choose to change the terminal\u0027s colors.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 8.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 8.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 8.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-28391"
},
{
"cve": "CVE-2022-0547",
"cwe": {
"id": "CWE-287",
"name": "Improper Authentication"
},
"notes": [
{
"category": "description",
"text": "OpenVPN 2.1 until v2.4.12 and v2.5.6 may enable authentication bypass in external authentication plug-ins when more than one of them makes use of deferred authentication replies, which allows an external user to be granted access with only partially correct credentials.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"environmentalScore": 9.8,
"environmentalSeverity": "CRITICAL",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 9.8,
"temporalSeverity": "CRITICAL",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-0547"
},
{
"cve": "CVE-2022-1381",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "global heap buffer overflow in skip_range in GitHub repository vim/vim prior to 8.2.4763. This vulnerability is capable of crashing software, Bypass Protection Mechanism, Modify Memory, and possible remote execution",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1381"
},
{
"cve": "CVE-2022-1420",
"cwe": {
"id": "CWE-823",
"name": "Use of Out-of-range Pointer Offset"
},
"notes": [
{
"category": "description",
"text": "Use of Out-of-range Pointer Offset in GitHub repository vim/vim prior to 8.2.4774.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"environmentalScore": 5.5,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 5.5,
"temporalSeverity": "MEDIUM",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1420"
},
{
"cve": "CVE-2022-1733",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.4968.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1733"
},
{
"cve": "CVE-2022-1796",
"cwe": {
"id": "CWE-416",
"name": "Use After Free"
},
"notes": [
{
"category": "description",
"text": "Use After Free in GitHub repository vim/vim prior to 8.2.4979.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1796"
},
{
"cve": "CVE-2022-1621",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap buffer overflow in vim_strncpy find_word in GitHub repository vim/vim prior to 8.2.4919. This vulnerability is capable of crashing software, Bypass Protection Mechanism, Modify Memory, and possible remote execution",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1621"
},
{
"cve": "CVE-2022-1616",
"cwe": {
"id": "CWE-416",
"name": "Use After Free"
},
"notes": [
{
"category": "description",
"text": "Use after free in append_command in GitHub repository vim/vim prior to 8.2.4895. This vulnerability is capable of crashing software, Bypass Protection Mechanism, Modify Memory, and possible remote execution",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1616"
},
{
"cve": "CVE-2022-25313",
"cwe": {
"id": "CWE-674",
"name": "Uncontrolled Recursion"
},
"notes": [
{
"category": "description",
"text": "In Expat (aka libexpat) before 2.4.5, an attacker can trigger stack exhaustion in build_model via a large nesting depth in the DTD element.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"environmentalScore": 6.5,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 6.5,
"temporalSeverity": "MEDIUM",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-25313"
},
{
"cve": "CVE-2021-45117",
"cwe": {
"id": "CWE-476",
"name": "NULL Pointer Dereference"
},
"notes": [
{
"category": "description",
"text": "The OPC autogenerated ANSI C stack stubs (in the NodeSets) do not handle all error cases. This can lead to a NULL pointer dereference.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"environmentalScore": 6.5,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 6.5,
"temporalSeverity": "MEDIUM",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2021-45117"
},
{
"cve": "CVE-2022-1619",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in function cmdline_erase_chars in GitHub repository vim/vim prior to 8.2.4899. This vulnerabilities are capable of crashing software, modify memory, and possible remote execution",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1619"
},
{
"cve": "CVE-2022-25235",
"cwe": {
"id": "CWE-116",
"name": "Improper Encoding or Escaping of Output"
},
"notes": [
{
"category": "description",
"text": "xmltok_impl.c in Expat (aka libexpat) before 2.4.5 lacks certain validation of encoding, such as checks for whether a UTF-8 character is valid in a certain context.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"environmentalScore": 9.8,
"environmentalSeverity": "CRITICAL",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 9.8,
"temporalSeverity": "CRITICAL",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-25235"
},
{
"cve": "CVE-2022-25236",
"cwe": {
"id": "CWE-668",
"name": "Exposure of Resource to Wrong Sphere"
},
"notes": [
{
"category": "description",
"text": "xmlparse.c in Expat (aka libexpat) before 2.4.5 allows attackers to insert namespace-separator characters into namespace URIs.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"environmentalScore": 9.8,
"environmentalSeverity": "CRITICAL",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 9.8,
"temporalSeverity": "CRITICAL",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-25236"
},
{
"cve": "CVE-2022-1629",
"cwe": {
"id": "CWE-126",
"name": "Buffer Over-read"
},
"notes": [
{
"category": "description",
"text": "Buffer Over-read in function find_next_quote in GitHub repository vim/vim prior to 8.2.4925. This vulnerabilities are capable of crashing software, Modify Memory, and possible remote execution",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1629"
},
{
"cve": "CVE-2022-1735",
"cwe": {
"id": "CWE-120",
"name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
},
"notes": [
{
"category": "description",
"text": "Classic Buffer Overflow in GitHub repository vim/vim prior to 8.2.4969.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1735"
},
{
"cve": "CVE-2022-1769",
"cwe": {
"id": "CWE-126",
"name": "Buffer Over-read"
},
"notes": [
{
"category": "description",
"text": "Buffer Over-read in GitHub repository vim/vim prior to 8.2.4974.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1769"
},
{
"cve": "CVE-2022-1785",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"notes": [
{
"category": "description",
"text": "Out-of-bounds Write in GitHub repository vim/vim prior to 8.2.4977.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1785"
},
{
"cve": "CVE-2022-1620",
"cwe": {
"id": "CWE-476",
"name": "NULL Pointer Dereference"
},
"notes": [
{
"category": "description",
"text": "NULL Pointer Dereference in function vim_regexec_string at regexp.c:2729 in GitHub repository vim/vim prior to 8.2.4901. NULL Pointer Dereference in function vim_regexec_string at regexp.c:2729 allows attackers to cause a denial of service (application crash) via a crafted input.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"environmentalScore": 7.5,
"environmentalSeverity": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.5,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1620"
},
{
"cve": "CVE-2022-1674",
"cwe": {
"id": "CWE-476",
"name": "NULL Pointer Dereference"
},
"notes": [
{
"category": "description",
"text": "NULL Pointer Dereference in function vim_regexec_string at regexp.c:2733 in GitHub repository vim/vim prior to 8.2.4938. NULL Pointer Dereference in function vim_regexec_string at regexp.c:2733 allows attackers to cause a denial of service (application crash) via a crafted input.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"environmentalScore": 5.5,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 5.5,
"temporalSeverity": "MEDIUM",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1674"
},
{
"cve": "CVE-2022-1771",
"cwe": {
"id": "CWE-674",
"name": "Uncontrolled Recursion"
},
"notes": [
{
"category": "description",
"text": "Uncontrolled Recursion in GitHub repository vim/vim prior to 8.2.4975.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"environmentalScore": 5.5,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 5.5,
"temporalSeverity": "MEDIUM",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1771"
},
{
"cve": "CVE-2022-1886",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1886"
},
{
"cve": "CVE-2022-1851",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "description",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1851"
},
{
"cve": "CVE-2022-1898",
"cwe": {
"id": "CWE-416",
"name": "Use After Free"
},
"notes": [
{
"category": "description",
"text": "Use After Free in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1898"
},
{
"cve": "CVE-2022-1720",
"cwe": {
"id": "CWE-126",
"name": "Buffer Over-read"
},
"notes": [
{
"category": "description",
"text": "Buffer Over-read in function grab_file_name in GitHub repository vim/vim prior to 8.2.4956. This vulnerability is capable of crashing the software, memory modification, and possible remote execution.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1720"
},
{
"cve": "CVE-2018-25032",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"notes": [
{
"category": "description",
"text": "zlib before 1.2.12 allows memory corruption when deflating (i.e., when compressing) if the input has many distant matches.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"environmentalScore": 7.5,
"environmentalSeverity": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.5,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2018-25032"
},
{
"cve": "CVE-2022-22576",
"cwe": {
"id": "CWE-306",
"name": "Missing Authentication for Critical Function"
},
"notes": [
{
"category": "description",
"text": "An improper authentication vulnerability exists in curl 7.33.0 to and including 7.82.0 which might allow reuse OAUTH2-authenticated connections without properly making sure that the connection was authenticated with the same credentials as set for this transfer. This affects SASL-enabled protocols: SMPTP(S), IMAP(S), POP3(S) and LDAP(S) (openldap only).",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 8.1,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 8.1,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"temporalScore": 8.1,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-22576"
},
{
"cve": "CVE-2022-27778",
"cwe": {
"id": "CWE-706",
"name": "Use of Incorrectly-Resolved Name or Reference"
},
"notes": [
{
"category": "description",
"text": "A use of incorrectly resolved name vulnerability fixed in 7.83.1 might remove the wrong file when \u0027--no-clobber\u0027 is used together with \u0027--remove-on-error\u0027.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 8.1,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"environmentalScore": 8.1,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 8.1,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-27778"
},
{
"cve": "CVE-2022-27779",
"cwe": {
"id": "CWE-201",
"name": "Insertion of Sensitive Information Into Sent Data"
},
"notes": [
{
"category": "description",
"text": "libcurl wrongly allows cookies to be set for Top Level Domains (TLDs) if thehost name is provided with a trailing dot.curl can be told to receive and send cookies. curl\u0027s \"cookie engine\" can bebuilt with or without [Public Suffix List](https://publicsuffix.org/)awareness. If PSL support not provided, a more rudimentary check exists to atleast prevent cookies from being set on TLDs. This check was broken if thehost name in the URL uses a trailing dot.This can allow arbitrary sites to set cookies that then would get sent to adifferent and unrelated site or domain.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "LOW",
"environmentalScore": 5.3,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 5.3,
"temporalSeverity": "MEDIUM",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-27779"
},
{
"cve": "CVE-2022-27782",
"cwe": {
"id": "CWE-295",
"name": "Improper Certificate Validation"
},
"notes": [
{
"category": "description",
"text": "libcurl would reuse a previously created connection even when a TLS or SSHrelated option had been changed that should have prohibited reuse.libcurl keeps previously used connections in a connection pool for subsequenttransfers to reuse if one of them matches the setup. However, several TLS andSSH settings were left out from the configuration match checks, making themmatch too easily.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"environmentalScore": 7.5,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.5,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-27782"
},
{
"cve": "CVE-2022-27774",
"cwe": {
"id": "CWE-522",
"name": "Insufficiently Protected Credentials"
},
"notes": [
{
"category": "description",
"text": "An insufficiently protected credentials vulnerability exists in curl 4.9 to and include curl 7.82.0 are affected that could allow an attacker to extract credentials when follows HTTP(S) redirects is used with authentication could leak credentials to other services that exist on different protocols or port numbers.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 5.7,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"environmentalScore": 5.7,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"temporalScore": 5.7,
"temporalSeverity": "MEDIUM",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-27774"
},
{
"cve": "CVE-2022-25314",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"notes": [
{
"category": "description",
"text": "In Expat (aka libexpat) before 2.4.5, there is an integer overflow in copyString.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"environmentalScore": 7.5,
"environmentalSeverity": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.5,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-25314"
},
{
"cve": "CVE-2022-25315",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"notes": [
{
"category": "description",
"text": "In Expat (aka libexpat) before 2.4.5, there is an integer overflow in storeRawNames.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"environmentalScore": 9.8,
"environmentalSeverity": "CRITICAL",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 9.8,
"temporalSeverity": "CRITICAL",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-25315"
},
{
"cve": "CVE-2022-27776",
"cwe": {
"id": "CWE-522",
"name": "Insufficiently Protected Credentials"
},
"notes": [
{
"category": "description",
"text": "A insufficiently protected credentials vulnerability in fixed in curl 7.83.0 might leak authentication or cookie header data on HTTP redirects to the same host but another port number.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"environmentalScore": 6.5,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 6.5,
"temporalSeverity": "MEDIUM",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-27776"
},
{
"cve": "CVE-2022-30115",
"cwe": {
"id": "CWE-319",
"name": "Cleartext Transmission of Sensitive Information"
},
"notes": [
{
"category": "description",
"text": "Using its HSTS support, curl can be instructed to use HTTPS directly insteadof using an insecure clear-text HTTP step even when HTTP is provided in theURL. This mechanism could be bypassed if the host name in the given URL used atrailing dot while not using one when it built the HSTS cache. Or the otherway around - by having the trailing dot in the HSTS cache and *not* using thetrailing dot in the URL.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 4.3,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "LOW",
"environmentalScore": 4.3,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"temporalScore": 4.3,
"temporalSeverity": "MEDIUM",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-30115"
},
{
"cve": "CVE-2022-27780",
"cwe": {
"id": "CWE-918",
"name": "Server-Side Request Forgery (SSRF)"
},
"notes": [
{
"category": "description",
"text": "The curl URL parser wrongly accepts percent-encoded URL separators like \u0027/\u0027when decoding the host name part of a URL, making it a *different* URL usingthe wrong host name when it is later retrieved.For example, a URL like \u0027http://example.com%2F127.0.0.1/\u0027, would be allowed bythe parser and get transposed into \u0027http://example.com/127.0.0.1/\u0027. This flawcan be used to circumvent filters, checks and more.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"environmentalScore": 7.5,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.5,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-27780"
},
{
"cve": "CVE-2022-27781",
"cwe": {
"id": "CWE-835",
"name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)"
},
"notes": [
{
"category": "description",
"text": "libcurl provides the \u0027CURLOPT_CERTINFO\u0027 option to allow applications torequest details to be returned about a server\u0027s certificate chain.Due to an erroneous function, a malicious server could make libcurl built withNSS get stuck in a never-ending busy-loop when trying to retrieve thatinformation.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"environmentalScore": 7.5,
"environmentalSeverity": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.5,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-27781"
},
{
"cve": "CVE-2022-27775",
"cwe": {
"id": "CWE-200",
"name": "Exposure of Sensitive Information to an Unauthorized Actor"
},
"notes": [
{
"category": "description",
"text": "An information disclosure vulnerability exists in curl 7.65.0 to 7.82.0 are vulnerable that by using an IPv6 address that was in the connection pool but with a different zone id it could reuse a connection instead.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.5,
"environmentalSeverity": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.5,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-27775"
},
{
"cve": "CVE-2022-32207",
"cwe": {
"id": "CWE-276",
"name": "Incorrect Default Permissions"
},
"notes": [
{
"category": "description",
"text": "When curl \u003c 7.84.0 saves cookies, alt-svc and hsts data to local files, it makes the operation atomic by finalizing the operation with a rename from a temporary name to the final target file name.In that rename operation, it might accidentally *widen* the permissions for the target file, leaving the updated file accessible to more users than intended.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"environmentalScore": 9.8,
"environmentalSeverity": "CRITICAL",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 9.8,
"temporalSeverity": "CRITICAL",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-32207"
},
{
"cve": "CVE-2022-32206",
"cwe": {
"id": "CWE-770",
"name": "Allocation of Resources Without Limits or Throttling"
},
"notes": [
{
"category": "description",
"text": "curl \u003c 7.84.0 supports \"chained\" HTTP compression algorithms, meaning that a serverresponse can be compressed multiple times and potentially with different algorithms. The number of acceptable \"links\" in this \"decompression chain\" was unbounded, allowing a malicious server to insert a virtually unlimited number of compression steps.The use of such a decompression chain could result in a \"malloc bomb\", makingcurl end up spending enormous amounts of allocated heap memory, or trying toand returning out of memory errors.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"environmentalScore": 6.5,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 6.5,
"temporalSeverity": "MEDIUM",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-32206"
},
{
"cve": "CVE-2022-32208",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"notes": [
{
"category": "description",
"text": "When curl \u003c 7.84.0 does FTP transfers secured by krb5, it handles message verification failures wrongly. This flaw makes it possible for a Man-In-The-Middle attack to go unnoticed and even allows it to inject data to the client.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 5.9,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"environmentalScore": 5.9,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 5.9,
"temporalSeverity": "MEDIUM",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-32208"
},
{
"cve": "CVE-2022-32205",
"cwe": {
"id": "CWE-770",
"name": "Allocation of Resources Without Limits or Throttling"
},
"notes": [
{
"category": "description",
"text": "A malicious server can serve excessive amounts of \u0027Set-Cookie:\u0027 headers in a HTTP response to curl and curl \u003c 7.84.0 stores all of them. A sufficiently large amount of (big) cookies make subsequent HTTP requests to this, or other servers to which the cookies match, create requests that become larger than the threshold that curl uses internally to avoid sending crazy large requests (1048576 bytes) and instead returns an error.This denial state might remain for as long as the same cookies are kept, match and haven\u0027t expired. Due to cookie matching rules, a server on \u0027foo.example.com\u0027 can set cookies that also would match for \u0027bar.example.com\u0027, making it it possible for a \"sister server\" to effectively cause a denial of service for a sibling site on the same second level domain using this method.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "LOW",
"baseScore": 4.3,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"environmentalScore": 4.3,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 4.3,
"temporalSeverity": "MEDIUM",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-32205"
},
{
"cve": "CVE-2019-19906",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"notes": [
{
"category": "description",
"text": "cyrus-sasl (aka Cyrus SASL) 2.1.27 has an out-of-bounds write leading to unauthenticated remote denial-of-service in OpenLDAP via a malformed LDAP packet. The OpenLDAP crash is ultimately caused by an off-by-one error in _sasl_add_string in common.c in cyrus-sasl.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"environmentalScore": 7.5,
"environmentalSeverity": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.5,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2019-19906"
},
{
"cve": "CVE-2022-24407",
"cwe": {
"id": "CWE-89",
"name": "Improper Neutralization of Special Elements used in an SQL Command (\u0027SQL Injection\u0027)"
},
"notes": [
{
"category": "description",
"text": "In Cyrus SASL 2.1.17 through 2.1.27 before 2.1.28, plugins/sql.c does not escape the password for a SQL INSERT or UPDATE statement.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 8.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 8.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"temporalScore": 8.8,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-24407"
},
{
"cve": "CVE-2022-1154",
"cwe": {
"id": "CWE-416",
"name": "Use After Free"
},
"notes": [
{
"category": "description",
"text": "Use after free in utf_ptr2char in GitHub repository vim/vim prior to 8.2.4646.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1154"
},
{
"cve": "CVE-2022-0943",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow occurs in vim in GitHub repository vim/vim prior to 8.2.4563.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-0943"
},
{
"cve": "CVE-2022-1160",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "heap buffer overflow in get_one_sourceline in GitHub repository vim/vim prior to 8.2.4647.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1160"
},
{
"cve": "CVE-2022-0729",
"cwe": {
"id": "CWE-823",
"name": "Use of Out-of-range Pointer Offset"
},
"notes": [
{
"category": "description",
"text": "Use of Out-of-range Pointer Offset in GitHub repository vim/vim prior to 8.2.4440.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 8.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 8.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"temporalScore": 8.8,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-0729"
},
{
"cve": "CVE-2022-0572",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-0572"
},
{
"cve": "CVE-2022-0696",
"cwe": {
"id": "CWE-476",
"name": "NULL Pointer Dereference"
},
"notes": [
{
"category": "description",
"text": "NULL Pointer Dereference in GitHub repository vim/vim prior to 8.2.4428.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"environmentalScore": 5.5,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 5.5,
"temporalSeverity": "MEDIUM",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-0696"
},
{
"cve": "CVE-2022-0685",
"cwe": {
"id": "CWE-823",
"name": "Use of Out-of-range Pointer Offset"
},
"notes": [
{
"category": "description",
"text": "Use of Out-of-range Pointer Offset in GitHub repository vim/vim prior to 8.2.4418.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-0685"
},
{
"cve": "CVE-2022-0714",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.4436.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"environmentalScore": 5.5,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 5.5,
"temporalSeverity": "MEDIUM",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-0714"
},
{
"cve": "CVE-2022-0361",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-0361"
},
{
"cve": "CVE-2022-0368",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "description",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-0368"
},
{
"cve": "CVE-2021-3973",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "vim is vulnerable to Heap-based Buffer Overflow",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2021-3973"
},
{
"cve": "CVE-2021-3796",
"cwe": {
"id": "CWE-416",
"name": "Use After Free"
},
"notes": [
{
"category": "description",
"text": "vim is vulnerable to Use After Free",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.3,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.3,
"environmentalSeverity": "HIGH",
"integrityImpact": "LOW",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.3,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2021-3796"
},
{
"cve": "CVE-2021-4166",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "description",
"text": "vim is vulnerable to Out-of-bounds Read",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.1,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.1,
"environmentalSeverity": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.1,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2021-4166"
},
{
"cve": "CVE-2022-1927",
"cwe": {
"id": "CWE-126",
"name": "Buffer Over-read"
},
"notes": [
{
"category": "description",
"text": "Buffer Over-read in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1927"
},
{
"cve": "CVE-2022-1942",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-1942"
},
{
"cve": "CVE-2022-2129",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"notes": [
{
"category": "description",
"text": "Out-of-bounds Write in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-2129"
},
{
"cve": "CVE-2022-2175",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "description",
"text": "Buffer Over-read in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-2175"
},
{
"cve": "CVE-2022-2182",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-2182"
},
{
"cve": "CVE-2022-0778",
"cwe": {
"id": "CWE-835",
"name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)"
},
"notes": [
{
"category": "description",
"text": "The BN_mod_sqrt() function, which computes a modular square root, contains a bug that can cause it to loop forever for non-prime moduli. Internally this function is used when parsing certificates that contain elliptic curve public keys in compressed form or explicit elliptic curve parameters with a base point encoded in compressed form. It is possible to trigger the infinite loop by crafting a certificate that has invalid explicit curve parameters. Since certificate parsing happens prior to verification of the certificate signature, any process that parses an externally supplied certificate may thus be subject to a denial of service attack. The infinite loop can also be reached when parsing crafted private keys as they can contain explicit elliptic curve parameters. Thus vulnerable situations include: - TLS clients consuming server certificates - TLS servers consuming client certificates - Hosting providers taking certificates or private keys from customers - Certificate authorities parsing certification requests from subscribers - Anything else which parses ASN.1 elliptic curve parameters Also any other applications that use the BN_mod_sqrt() where the attacker can control the parameter values are vulnerable to this DoS issue. In the OpenSSL 1.0.2 version the public key is not parsed during initial parsing of the certificate which makes it slightly harder to trigger the infinite loop. However any operation which requires the public key from the certificate will trigger the infinite loop. In particular the attacker can use a self-signed certificate to trigger the loop during verification of the certificate signature. This issue affects OpenSSL versions 1.0.2, 1.1.1 and 3.0. It was addressed in the releases of 1.1.1n and 3.0.2 on the 15th March 2022. Fixed in OpenSSL 3.0.2 (Affected 3.0.0,3.0.1). Fixed in OpenSSL 1.1.1n (Affected 1.1.1-1.1.1m). Fixed in OpenSSL 1.0.2zd (Affected 1.0.2-1.0.2zc).",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"environmentalScore": 7.5,
"environmentalSeverity": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.5,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-0778"
},
{
"cve": "CVE-2022-2183",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "description",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-2183"
},
{
"cve": "CVE-2022-2343",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0044.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-2343"
},
{
"cve": "CVE-2022-2207",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-2207"
},
{
"cve": "CVE-2022-2210",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"notes": [
{
"category": "description",
"text": "Out-of-bounds Write in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-2210"
},
{
"cve": "CVE-2022-2344",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.0045.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-2344"
},
{
"cve": "CVE-2022-2345",
"cwe": {
"id": "CWE-416",
"name": "Use After Free"
},
"notes": [
{
"category": "description",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.0046.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-2345"
},
{
"cve": "CVE-2022-2208",
"cwe": {
"id": "CWE-476",
"name": "NULL Pointer Dereference"
},
"notes": [
{
"category": "description",
"text": "NULL Pointer Dereference in GitHub repository vim/vim prior to 8.2.5163.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"environmentalScore": 5.5,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 5.5,
"temporalSeverity": "MEDIUM",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-2208"
},
{
"cve": "CVE-2022-2231",
"cwe": {
"id": "CWE-476",
"name": "NULL Pointer Dereference"
},
"notes": [
{
"category": "description",
"text": "NULL Pointer Dereference in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"environmentalScore": 5.5,
"environmentalSeverity": "MEDIUM",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 5.5,
"temporalSeverity": "MEDIUM",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-2231"
},
{
"cve": "CVE-2022-2287",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "description",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.1,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.1,
"environmentalSeverity": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.1,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-2287"
},
{
"cve": "CVE-2022-2285",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"notes": [
{
"category": "description",
"text": "Integer Overflow or Wraparound in GitHub repository vim/vim prior to 9.0.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-2285"
},
{
"cve": "CVE-2022-2284",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-2284"
},
{
"cve": "CVE-2022-2286",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "description",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-2286"
},
{
"cve": "CVE-2022-2289",
"cwe": {
"id": "CWE-416",
"name": "Use After Free"
},
"notes": [
{
"category": "description",
"text": "Use After Free in GitHub repository vim/vim prior to 9.0.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-2289"
},
{
"cve": "CVE-2022-2288",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"notes": [
{
"category": "description",
"text": "Out-of-bounds Write in GitHub repository vim/vim prior to 9.0.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-2288"
},
{
"cve": "CVE-2022-2264",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "description",
"text": "Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-2264"
},
{
"cve": "CVE-2022-2206",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "description",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 8.2.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-2206"
},
{
"cve": "CVE-2022-2257",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "description",
"text": "Out-of-bounds Read in GitHub repository vim/vim prior to 9.0.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalScore": 7.8,
"environmentalSeverity": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.8,
"temporalSeverity": "HIGH",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-2257"
},
{
"cve": "CVE-2022-29862",
"cwe": {
"id": "CWE-835",
"name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)"
},
"notes": [
{
"category": "description",
"text": "An infinite loop in OPC UA .NET Standard Stack 1.04.368 allows a remote attackers to cause the application to hang via a crafted message.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"environmentalScore": 7.5,
"environmentalSeverity": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.5,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-29862"
},
{
"cve": "CVE-2022-29864",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"notes": [
{
"category": "description",
"text": "OPC UA .NET Standard Stack 1.04.368 allows a remote attacker to cause a server to crash via a large number of messages that trigger Uncontrolled Resource Consumption.",
"title": "Vulnerability Description"
}
],
"product_status": {
"fixed": [
"CSAFPID-32001",
"CSAFPID-32002",
"CSAFPID-32003",
"CSAFPID-32004",
"CSAFPID-32005",
"CSAFPID-32006",
"CSAFPID-32007",
"CSAFPID-32008",
"CSAFPID-32009"
],
"known_affected": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
},
"remediations": [
{
"category": "mitigation",
"details": "Phoenix Contact recommends operating network-capable devices in closed networks or protected with a suitable firewall. For detailed information on our recommendations for measures to protect network-capable devices, please refer to our application note:Measures to protect network-capable devices with Ethernet connection",
"group_ids": [
"CSAFGID-0001"
]
},
{
"category": "vendor_fix",
"details": "Update to the latest LTS Firmware Release.Update to the latest LTS PLCnext Engineer Release.Please check Phoenix Contact PSIRT webpage\u00a0for further Updates of this Advisory.",
"group_ids": [
"CSAFGID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"environmentalScore": 7.5,
"environmentalSeverity": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 7.5,
"temporalSeverity": "HIGH",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-31001",
"CSAFPID-31002",
"CSAFPID-31003",
"CSAFPID-31004",
"CSAFPID-31005",
"CSAFPID-31006",
"CSAFPID-31007",
"CSAFPID-31008",
"CSAFPID-31009"
]
}
],
"title": "CVE-2022-29864"
}
]
}
FKIE_CVE-2022-1927
Vulnerability from fkie_nvd - Published: 2022-05-29 14:15 - Updated: 2024-11-21 06:41| URL | Tags | ||
|---|---|---|---|
| security@huntr.dev | http://seclists.org/fulldisclosure/2022/Oct/28 | ||
| security@huntr.dev | http://seclists.org/fulldisclosure/2022/Oct/41 | Mailing List, Third Party Advisory | |
| security@huntr.dev | https://github.com/vim/vim/commit/4d97a565ae8be0d4debba04ebd2ac3e75a0c8010 | Patch, Third Party Advisory | |
| security@huntr.dev | https://huntr.dev/bounties/945107ef-0b27-41c7-a03c-db99def0e777 | Exploit, Patch, Third Party Advisory | |
| security@huntr.dev | https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/OZSLFIKFYU5Y2KM5EJKQNYHWRUBDQ4GJ/ | ||
| security@huntr.dev | https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/QMFHBC5OQXDPV2SDYA2JUQGVCPYASTJB/ | ||
| security@huntr.dev | https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/TYNK6SDCMOLQJOI3B4AOE66P2G2IH4ZM/ | ||
| security@huntr.dev | https://security.gentoo.org/glsa/202208-32 | Third Party Advisory | |
| security@huntr.dev | https://security.gentoo.org/glsa/202305-16 | ||
| security@huntr.dev | https://support.apple.com/kb/HT213488 | Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | http://seclists.org/fulldisclosure/2022/Oct/28 | ||
| af854a3a-2127-422b-91ae-364da2661108 | http://seclists.org/fulldisclosure/2022/Oct/41 | Mailing List, Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://github.com/vim/vim/commit/4d97a565ae8be0d4debba04ebd2ac3e75a0c8010 | Patch, Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://huntr.dev/bounties/945107ef-0b27-41c7-a03c-db99def0e777 | Exploit, Patch, Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/OZSLFIKFYU5Y2KM5EJKQNYHWRUBDQ4GJ/ | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/QMFHBC5OQXDPV2SDYA2JUQGVCPYASTJB/ | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/TYNK6SDCMOLQJOI3B4AOE66P2G2IH4ZM/ | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://security.gentoo.org/glsa/202208-32 | Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://security.gentoo.org/glsa/202305-16 | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://support.apple.com/kb/HT213488 | Third Party Advisory |
| Vendor | Product | Version | |
|---|---|---|---|
| vim | vim | * | |
| fedoraproject | fedora | 34 | |
| fedoraproject | fedora | 35 | |
| fedoraproject | fedora | 36 | |
| apple | macos | * |
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:vim:vim:*:*:*:*:*:*:*:*",
"matchCriteriaId": "2679F4D1-14EF-47D7-B7B7-2AAA1CF3FE61",
"versionEndExcluding": "8.2.5037",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:*",
"matchCriteriaId": "A930E247-0B43-43CB-98FF-6CE7B8189835",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*",
"matchCriteriaId": "80E516C0-98A4-4ADE-B69F-66A772E2BAAA",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*",
"matchCriteriaId": "5C675112-476C-4D7C-BCB9-A2FB2D0BC9FD",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*",
"matchCriteriaId": "71E032AD-F827-4944-9699-BB1E6D4233FC",
"versionEndExcluding": "13.0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Buffer Over-read in GitHub repository vim/vim prior to 8.2."
},
{
"lang": "es",
"value": "Una lectura excesiva del B\u00fafer en el repositorio de GitHub vim/vim versiones anteriores a 8.2"
}
],
"id": "CVE-2022-1927",
"lastModified": "2024-11-21T06:41:46.120",
"metrics": {
"cvssMetricV2": [
{
"acInsufInfo": false,
"baseSeverity": "MEDIUM",
"cvssData": {
"accessComplexity": "MEDIUM",
"accessVector": "NETWORK",
"authentication": "NONE",
"availabilityImpact": "PARTIAL",
"baseScore": 6.8,
"confidentialityImpact": "PARTIAL",
"integrityImpact": "PARTIAL",
"vectorString": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"version": "2.0"
},
"exploitabilityScore": 8.6,
"impactScore": 6.4,
"obtainAllPrivilege": false,
"obtainOtherPrivilege": false,
"obtainUserPrivilege": false,
"source": "nvd@nist.gov",
"type": "Primary",
"userInteractionRequired": true
}
],
"cvssMetricV30": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.0"
},
"exploitabilityScore": 1.8,
"impactScore": 5.9,
"source": "security@huntr.dev",
"type": "Secondary"
}
],
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 5.9,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2022-05-29T14:15:08.047",
"references": [
{
"source": "security@huntr.dev",
"url": "http://seclists.org/fulldisclosure/2022/Oct/28"
},
{
"source": "security@huntr.dev",
"tags": [
"Mailing List",
"Third Party Advisory"
],
"url": "http://seclists.org/fulldisclosure/2022/Oct/41"
},
{
"source": "security@huntr.dev",
"tags": [
"Patch",
"Third Party Advisory"
],
"url": "https://github.com/vim/vim/commit/4d97a565ae8be0d4debba04ebd2ac3e75a0c8010"
},
{
"source": "security@huntr.dev",
"tags": [
"Exploit",
"Patch",
"Third Party Advisory"
],
"url": "https://huntr.dev/bounties/945107ef-0b27-41c7-a03c-db99def0e777"
},
{
"source": "security@huntr.dev",
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/OZSLFIKFYU5Y2KM5EJKQNYHWRUBDQ4GJ/"
},
{
"source": "security@huntr.dev",
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/QMFHBC5OQXDPV2SDYA2JUQGVCPYASTJB/"
},
{
"source": "security@huntr.dev",
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/TYNK6SDCMOLQJOI3B4AOE66P2G2IH4ZM/"
},
{
"source": "security@huntr.dev",
"tags": [
"Third Party Advisory"
],
"url": "https://security.gentoo.org/glsa/202208-32"
},
{
"source": "security@huntr.dev",
"url": "https://security.gentoo.org/glsa/202305-16"
},
{
"source": "security@huntr.dev",
"tags": [
"Third Party Advisory"
],
"url": "https://support.apple.com/kb/HT213488"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "http://seclists.org/fulldisclosure/2022/Oct/28"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Mailing List",
"Third Party Advisory"
],
"url": "http://seclists.org/fulldisclosure/2022/Oct/41"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Patch",
"Third Party Advisory"
],
"url": "https://github.com/vim/vim/commit/4d97a565ae8be0d4debba04ebd2ac3e75a0c8010"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Exploit",
"Patch",
"Third Party Advisory"
],
"url": "https://huntr.dev/bounties/945107ef-0b27-41c7-a03c-db99def0e777"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/OZSLFIKFYU5Y2KM5EJKQNYHWRUBDQ4GJ/"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/QMFHBC5OQXDPV2SDYA2JUQGVCPYASTJB/"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/TYNK6SDCMOLQJOI3B4AOE66P2G2IH4ZM/"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Third Party Advisory"
],
"url": "https://security.gentoo.org/glsa/202208-32"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://security.gentoo.org/glsa/202305-16"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Third Party Advisory"
],
"url": "https://support.apple.com/kb/HT213488"
}
],
"sourceIdentifier": "security@huntr.dev",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-126"
}
],
"source": "security@huntr.dev",
"type": "Secondary"
},
{
"description": [
{
"lang": "en",
"value": "CWE-125"
}
],
"source": "nvd@nist.gov",
"type": "Secondary"
}
]
}
RHSA-2022:5813
Vulnerability from csaf_redhat - Published: 2022-08-03 13:51 - Updated: 2026-02-24 20:38A flaw was found in vim. The vulnerability occurs due to Illegal memory access and leads to an out-of-bounds write vulnerability in the ex_cmds function. This flaw allows an attacker to input a specially crafted file, leading to a crash or code execution.
A flaw was found in vim. The vulnerability occurs due to Illegal memory access and leads to an out-of-bounds write vulnerability in the vim_regsub_both function. This flaw allows an attacker to input a specially crafted file, leading to a crash or code execution.
A flaw was found in vim. The vulnerability occurs due to Illegal memory access and leads to a buffer over-read vulnerability in the utf_ptr2char function. This flaw allows an attacker to input a specially crafted file, leading to a crash or code execution.
| URL | Category | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"document": {
"aggregate_severity": {
"namespace": "https://access.redhat.com/security/updates/classification/",
"text": "Moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "An update for vim is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
"title": "Topic"
},
{
"category": "general",
"text": "Vim (Vi IMproved) is an updated and improved version of the vi editor.\n\nSecurity Fix(es):\n\n* vim: Out-of-bounds Write (CVE-2022-1785)\n\n* vim: out-of-bounds write in vim_regsub_both() in regexp.c (CVE-2022-1897)\n\n* vim: buffer over-read in utf_ptr2char() in mbyte.c (CVE-2022-1927)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
"title": "Details"
},
{
"category": "legal_disclaimer",
"text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
"title": "Terms of Use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://access.redhat.com/security/team/contact/",
"issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
"name": "Red Hat Product Security",
"namespace": "https://www.redhat.com"
},
"references": [
{
"category": "self",
"summary": "https://access.redhat.com/errata/RHSA-2022:5813",
"url": "https://access.redhat.com/errata/RHSA-2022:5813"
},
{
"category": "external",
"summary": "https://access.redhat.com/security/updates/classification/#moderate",
"url": "https://access.redhat.com/security/updates/classification/#moderate"
},
{
"category": "external",
"summary": "2088689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2088689"
},
{
"category": "external",
"summary": "2091682",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2091682"
},
{
"category": "external",
"summary": "2091687",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2091687"
},
{
"category": "self",
"summary": "Canonical URL",
"url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_5813.json"
}
],
"title": "Red Hat Security Advisory: vim security update",
"tracking": {
"current_release_date": "2026-02-24T20:38:48+00:00",
"generator": {
"date": "2026-02-24T20:38:48+00:00",
"engine": {
"name": "Red Hat SDEngine",
"version": "4.7.1"
}
},
"id": "RHSA-2022:5813",
"initial_release_date": "2022-08-03T13:51:05+00:00",
"revision_history": [
{
"date": "2022-08-03T13:51:05+00:00",
"number": "1",
"summary": "Initial version"
},
{
"date": "2022-08-03T13:51:05+00:00",
"number": "2",
"summary": "Last updated version"
},
{
"date": "2026-02-24T20:38:48+00:00",
"number": "3",
"summary": "Last generated version"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product": {
"name": "Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:rhev_hypervisor:4.4::el8"
}
}
},
{
"category": "product_name",
"name": "Red Hat Enterprise Linux AppStream (v. 8)",
"product": {
"name": "Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:enterprise_linux:8::appstream"
}
}
},
{
"category": "product_name",
"name": "Red Hat Enterprise Linux BaseOS (v. 8)",
"product": {
"name": "Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:8::baseos"
}
}
}
],
"category": "product_family",
"name": "Red Hat Enterprise Linux"
},
{
"branches": [
{
"category": "product_version",
"name": "vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"product": {
"name": "vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"product_id": "vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-X11@8.0.1763-19.el8_6.4?arch=aarch64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"product": {
"name": "vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"product_id": "vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-common@8.0.1763-19.el8_6.4?arch=aarch64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"product": {
"name": "vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"product_id": "vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-enhanced@8.0.1763-19.el8_6.4?arch=aarch64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"product": {
"name": "vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"product_id": "vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-debugsource@8.0.1763-19.el8_6.4?arch=aarch64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"product": {
"name": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"product_id": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-X11-debuginfo@8.0.1763-19.el8_6.4?arch=aarch64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"product": {
"name": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"product_id": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-common-debuginfo@8.0.1763-19.el8_6.4?arch=aarch64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"product": {
"name": "vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"product_id": "vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-debuginfo@8.0.1763-19.el8_6.4?arch=aarch64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"product": {
"name": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"product_id": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-enhanced-debuginfo@8.0.1763-19.el8_6.4?arch=aarch64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"product": {
"name": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"product_id": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-minimal-debuginfo@8.0.1763-19.el8_6.4?arch=aarch64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"product": {
"name": "vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"product_id": "vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-minimal@8.0.1763-19.el8_6.4?arch=aarch64\u0026epoch=2"
}
}
}
],
"category": "architecture",
"name": "aarch64"
},
{
"branches": [
{
"category": "product_version",
"name": "vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"product": {
"name": "vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"product_id": "vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-X11@8.0.1763-19.el8_6.4?arch=ppc64le\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"product": {
"name": "vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"product_id": "vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-common@8.0.1763-19.el8_6.4?arch=ppc64le\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"product": {
"name": "vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"product_id": "vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-enhanced@8.0.1763-19.el8_6.4?arch=ppc64le\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"product": {
"name": "vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"product_id": "vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-debugsource@8.0.1763-19.el8_6.4?arch=ppc64le\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"product": {
"name": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"product_id": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-X11-debuginfo@8.0.1763-19.el8_6.4?arch=ppc64le\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"product": {
"name": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"product_id": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-common-debuginfo@8.0.1763-19.el8_6.4?arch=ppc64le\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"product": {
"name": "vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"product_id": "vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-debuginfo@8.0.1763-19.el8_6.4?arch=ppc64le\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"product": {
"name": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"product_id": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-enhanced-debuginfo@8.0.1763-19.el8_6.4?arch=ppc64le\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"product": {
"name": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"product_id": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-minimal-debuginfo@8.0.1763-19.el8_6.4?arch=ppc64le\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"product": {
"name": "vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"product_id": "vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-minimal@8.0.1763-19.el8_6.4?arch=ppc64le\u0026epoch=2"
}
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"product": {
"name": "vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"product_id": "vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-X11@8.0.1763-19.el8_6.4?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"product": {
"name": "vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"product_id": "vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-common@8.0.1763-19.el8_6.4?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"product": {
"name": "vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"product_id": "vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-enhanced@8.0.1763-19.el8_6.4?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"product": {
"name": "vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"product_id": "vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-debugsource@8.0.1763-19.el8_6.4?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"product": {
"name": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"product_id": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-X11-debuginfo@8.0.1763-19.el8_6.4?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"product": {
"name": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"product_id": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-common-debuginfo@8.0.1763-19.el8_6.4?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"product": {
"name": "vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"product_id": "vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-debuginfo@8.0.1763-19.el8_6.4?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"product": {
"name": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"product_id": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-enhanced-debuginfo@8.0.1763-19.el8_6.4?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"product": {
"name": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"product_id": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-minimal-debuginfo@8.0.1763-19.el8_6.4?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"product": {
"name": "vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"product_id": "vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-minimal@8.0.1763-19.el8_6.4?arch=x86_64\u0026epoch=2"
}
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_version",
"name": "vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"product": {
"name": "vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"product_id": "vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-X11@8.0.1763-19.el8_6.4?arch=s390x\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-common-2:8.0.1763-19.el8_6.4.s390x",
"product": {
"name": "vim-common-2:8.0.1763-19.el8_6.4.s390x",
"product_id": "vim-common-2:8.0.1763-19.el8_6.4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-common@8.0.1763-19.el8_6.4?arch=s390x\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"product": {
"name": "vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"product_id": "vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-enhanced@8.0.1763-19.el8_6.4?arch=s390x\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"product": {
"name": "vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"product_id": "vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-debugsource@8.0.1763-19.el8_6.4?arch=s390x\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"product": {
"name": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"product_id": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-X11-debuginfo@8.0.1763-19.el8_6.4?arch=s390x\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"product": {
"name": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"product_id": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-common-debuginfo@8.0.1763-19.el8_6.4?arch=s390x\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"product": {
"name": "vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"product_id": "vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-debuginfo@8.0.1763-19.el8_6.4?arch=s390x\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"product": {
"name": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"product_id": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-enhanced-debuginfo@8.0.1763-19.el8_6.4?arch=s390x\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"product": {
"name": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"product_id": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-minimal-debuginfo@8.0.1763-19.el8_6.4?arch=s390x\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"product": {
"name": "vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"product_id": "vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-minimal@8.0.1763-19.el8_6.4?arch=s390x\u0026epoch=2"
}
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"product": {
"name": "vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"product_id": "vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-filesystem@8.0.1763-19.el8_6.4?arch=noarch\u0026epoch=2"
}
}
}
],
"category": "architecture",
"name": "noarch"
},
{
"branches": [
{
"category": "product_version",
"name": "vim-2:8.0.1763-19.el8_6.4.src",
"product": {
"name": "vim-2:8.0.1763-19.el8_6.4.src",
"product_id": "vim-2:8.0.1763-19.el8_6.4.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim@8.0.1763-19.el8_6.4?arch=src\u0026epoch=2"
}
}
}
],
"category": "architecture",
"name": "src"
}
],
"category": "vendor",
"name": "Red Hat"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-2:8.0.1763-19.el8_6.4.src as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-2:8.0.1763-19.el8_6.4.src"
},
"product_reference": "vim-2:8.0.1763-19.el8_6.4.src",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-common-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debugsource-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-filesystem-2:8.0.1763-19.el8_6.4.noarch as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch"
},
"product_reference": "vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8",
"product_id": "8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "8Base-RHV-Hypervisor-4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-2:8.0.1763-19.el8_6.4.src as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src"
},
"product_reference": "vim-2:8.0.1763-19.el8_6.4.src",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-common-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debugsource-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-filesystem-2:8.0.1763-19.el8_6.4.noarch as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch"
},
"product_reference": "vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "AppStream-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-2:8.0.1763-19.el8_6.4.src as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src"
},
"product_reference": "vim-2:8.0.1763-19.el8_6.4.src",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-common-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debugsource-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-filesystem-2:8.0.1763-19.el8_6.4.noarch as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch"
},
"product_reference": "vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64"
},
"product_reference": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le"
},
"product_reference": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x"
},
"product_reference": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
"product_id": "BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
},
"product_reference": "vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-1785",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"discovery_date": "2022-05-20T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2088689"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in vim. The vulnerability occurs due to Illegal memory access and leads to an out-of-bounds write vulnerability in the ex_cmds function. This flaw allows an attacker to input a specially crafted file, leading to a crash or code execution.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "vim: Out-of-bounds Write",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-RHV-Hypervisor-4:vim-2:8.0.1763-19.el8_6.4.src",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-1785"
},
{
"category": "external",
"summary": "RHBZ#2088689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2088689"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-1785",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1785"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1785",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1785"
},
{
"category": "external",
"summary": "https://huntr.dev/bounties/8c969cba-eef2-4943-b44a-4e3089599109",
"url": "https://huntr.dev/bounties/8c969cba-eef2-4943-b44a-4e3089599109"
}
],
"release_date": "2022-05-19T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-03T13:51:05+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-RHV-Hypervisor-4:vim-2:8.0.1763-19.el8_6.4.src",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5813"
},
{
"category": "workaround",
"details": "Untrusted vim scripts with -s [scriptin] are not recommended to run.",
"product_ids": [
"8Base-RHV-Hypervisor-4:vim-2:8.0.1763-19.el8_6.4.src",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.3,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "LOW",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:H",
"version": "3.1"
},
"products": [
"8Base-RHV-Hypervisor-4:vim-2:8.0.1763-19.el8_6.4.src",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "vim: Out-of-bounds Write"
},
{
"cve": "CVE-2022-1897",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"discovery_date": "2022-05-27T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2091682"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in vim. The vulnerability occurs due to Illegal memory access and leads to an out-of-bounds write vulnerability in the vim_regsub_both function. This flaw allows an attacker to input a specially crafted file, leading to a crash or code execution.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "vim: out-of-bounds write in vim_regsub_both() in regexp.c",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-RHV-Hypervisor-4:vim-2:8.0.1763-19.el8_6.4.src",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-1897"
},
{
"category": "external",
"summary": "RHBZ#2091682",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2091682"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-1897",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1897"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1897",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1897"
},
{
"category": "external",
"summary": "https://huntr.dev/bounties/82c12151-c283-40cf-aa05-2e39efa89118",
"url": "https://huntr.dev/bounties/82c12151-c283-40cf-aa05-2e39efa89118"
}
],
"release_date": "2022-05-25T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-03T13:51:05+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-RHV-Hypervisor-4:vim-2:8.0.1763-19.el8_6.4.src",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5813"
},
{
"category": "workaround",
"details": "Untrusted vim scripts with -s [scriptin] are not recommended to run.",
"product_ids": [
"8Base-RHV-Hypervisor-4:vim-2:8.0.1763-19.el8_6.4.src",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"8Base-RHV-Hypervisor-4:vim-2:8.0.1763-19.el8_6.4.src",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "vim: out-of-bounds write in vim_regsub_both() in regexp.c"
},
{
"cve": "CVE-2022-1927",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"discovery_date": "2022-05-29T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2091687"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in vim. The vulnerability occurs due to Illegal memory access and leads to a buffer over-read vulnerability in the utf_ptr2char function. This flaw allows an attacker to input a specially crafted file, leading to a crash or code execution.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "vim: buffer over-read in utf_ptr2char() in mbyte.c",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-RHV-Hypervisor-4:vim-2:8.0.1763-19.el8_6.4.src",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-1927"
},
{
"category": "external",
"summary": "RHBZ#2091687",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2091687"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-1927",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1927"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1927",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1927"
},
{
"category": "external",
"summary": "https://huntr.dev/bounties/945107ef-0b27-41c7-a03c-db99def0e777",
"url": "https://huntr.dev/bounties/945107ef-0b27-41c7-a03c-db99def0e777"
}
],
"release_date": "2022-05-22T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-03T13:51:05+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-RHV-Hypervisor-4:vim-2:8.0.1763-19.el8_6.4.src",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5813"
},
{
"category": "workaround",
"details": "Untrusted vim scripts with -s [scriptin] are not recommended to run.",
"product_ids": [
"8Base-RHV-Hypervisor-4:vim-2:8.0.1763-19.el8_6.4.src",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"8Base-RHV-Hypervisor-4:vim-2:8.0.1763-19.el8_6.4.src",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"8Base-RHV-Hypervisor-4:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"AppStream-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-2:8.0.1763-19.el8_6.4.src",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-debugsource-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-filesystem-2:8.0.1763-19.el8_6.4.noarch",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-2:8.0.1763-19.el8_6.4.x86_64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.aarch64",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.ppc64le",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.s390x",
"BaseOS-8.6.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.0.1763-19.el8_6.4.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "vim: buffer over-read in utf_ptr2char() in mbyte.c"
}
]
}
RHSA-2022:5942
Vulnerability from csaf_redhat - Published: 2022-08-09 10:32 - Updated: 2026-02-24 20:38A flaw was found in vim. The vulnerability occurs due to Illegal memory access and leads to an out-of-bounds write vulnerability in the ex_cmds function. This flaw allows an attacker to input a specially crafted file, leading to a crash or code execution.
A flaw was found in vim. The vulnerability occurs due to Illegal memory access and leads to an out-of-bounds write vulnerability in the vim_regsub_both function. This flaw allows an attacker to input a specially crafted file, leading to a crash or code execution.
A flaw was found in vim. The vulnerability occurs due to Illegal memory access and leads to a buffer over-read vulnerability in the utf_ptr2char function. This flaw allows an attacker to input a specially crafted file, leading to a crash or code execution.
| URL | Category | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"document": {
"aggregate_severity": {
"namespace": "https://access.redhat.com/security/updates/classification/",
"text": "Moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "An update for vim is now available for Red Hat Enterprise Linux 9.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
"title": "Topic"
},
{
"category": "general",
"text": "Vim (Vi IMproved) is an updated and improved version of the vi editor.\n\nSecurity Fix(es):\n\n* vim: Out-of-bounds Write (CVE-2022-1785)\n\n* vim: out-of-bounds write in vim_regsub_both() in regexp.c (CVE-2022-1897)\n\n* vim: buffer over-read in utf_ptr2char() in mbyte.c (CVE-2022-1927)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
"title": "Details"
},
{
"category": "legal_disclaimer",
"text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
"title": "Terms of Use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://access.redhat.com/security/team/contact/",
"issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
"name": "Red Hat Product Security",
"namespace": "https://www.redhat.com"
},
"references": [
{
"category": "self",
"summary": "https://access.redhat.com/errata/RHSA-2022:5942",
"url": "https://access.redhat.com/errata/RHSA-2022:5942"
},
{
"category": "external",
"summary": "https://access.redhat.com/security/updates/classification/#moderate",
"url": "https://access.redhat.com/security/updates/classification/#moderate"
},
{
"category": "external",
"summary": "2088689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2088689"
},
{
"category": "external",
"summary": "2091682",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2091682"
},
{
"category": "external",
"summary": "2091687",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2091687"
},
{
"category": "self",
"summary": "Canonical URL",
"url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_5942.json"
}
],
"title": "Red Hat Security Advisory: vim security update",
"tracking": {
"current_release_date": "2026-02-24T20:38:49+00:00",
"generator": {
"date": "2026-02-24T20:38:49+00:00",
"engine": {
"name": "Red Hat SDEngine",
"version": "4.7.1"
}
},
"id": "RHSA-2022:5942",
"initial_release_date": "2022-08-09T10:32:11+00:00",
"revision_history": [
{
"date": "2022-08-09T10:32:11+00:00",
"number": "1",
"summary": "Initial version"
},
{
"date": "2022-08-09T10:32:11+00:00",
"number": "2",
"summary": "Last updated version"
},
{
"date": "2026-02-24T20:38:49+00:00",
"number": "3",
"summary": "Last generated version"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux AppStream (v. 9)",
"product": {
"name": "Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:enterprise_linux:9::appstream"
}
}
},
{
"category": "product_name",
"name": "Red Hat Enterprise Linux BaseOS (v. 9)",
"product": {
"name": "Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:9::baseos"
}
}
}
],
"category": "product_family",
"name": "Red Hat Enterprise Linux"
},
{
"branches": [
{
"category": "product_version",
"name": "vim-2:8.2.2637-16.el9_0.3.src",
"product": {
"name": "vim-2:8.2.2637-16.el9_0.3.src",
"product_id": "vim-2:8.2.2637-16.el9_0.3.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim@8.2.2637-16.el9_0.3?arch=src\u0026epoch=2"
}
}
}
],
"category": "architecture",
"name": "src"
},
{
"branches": [
{
"category": "product_version",
"name": "vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"product": {
"name": "vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"product_id": "vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-filesystem@8.2.2637-16.el9_0.3?arch=noarch\u0026epoch=2"
}
}
}
],
"category": "architecture",
"name": "noarch"
},
{
"branches": [
{
"category": "product_version",
"name": "vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"product": {
"name": "vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"product_id": "vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-minimal@8.2.2637-16.el9_0.3?arch=aarch64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"product": {
"name": "vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"product_id": "vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-debugsource@8.2.2637-16.el9_0.3?arch=aarch64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"product": {
"name": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"product_id": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-X11-debuginfo@8.2.2637-16.el9_0.3?arch=aarch64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"product": {
"name": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"product_id": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-common-debuginfo@8.2.2637-16.el9_0.3?arch=aarch64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"product": {
"name": "vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"product_id": "vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-debuginfo@8.2.2637-16.el9_0.3?arch=aarch64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"product": {
"name": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"product_id": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-enhanced-debuginfo@8.2.2637-16.el9_0.3?arch=aarch64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"product": {
"name": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"product_id": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-minimal-debuginfo@8.2.2637-16.el9_0.3?arch=aarch64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"product": {
"name": "vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"product_id": "vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-X11@8.2.2637-16.el9_0.3?arch=aarch64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"product": {
"name": "vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"product_id": "vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-common@8.2.2637-16.el9_0.3?arch=aarch64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"product": {
"name": "vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"product_id": "vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-enhanced@8.2.2637-16.el9_0.3?arch=aarch64\u0026epoch=2"
}
}
}
],
"category": "architecture",
"name": "aarch64"
},
{
"branches": [
{
"category": "product_version",
"name": "vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"product": {
"name": "vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"product_id": "vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-minimal@8.2.2637-16.el9_0.3?arch=ppc64le\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"product": {
"name": "vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"product_id": "vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-debugsource@8.2.2637-16.el9_0.3?arch=ppc64le\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"product": {
"name": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"product_id": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-X11-debuginfo@8.2.2637-16.el9_0.3?arch=ppc64le\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"product": {
"name": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"product_id": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-common-debuginfo@8.2.2637-16.el9_0.3?arch=ppc64le\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"product": {
"name": "vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"product_id": "vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-debuginfo@8.2.2637-16.el9_0.3?arch=ppc64le\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"product": {
"name": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"product_id": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-enhanced-debuginfo@8.2.2637-16.el9_0.3?arch=ppc64le\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"product": {
"name": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"product_id": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-minimal-debuginfo@8.2.2637-16.el9_0.3?arch=ppc64le\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"product": {
"name": "vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"product_id": "vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-X11@8.2.2637-16.el9_0.3?arch=ppc64le\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"product": {
"name": "vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"product_id": "vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-common@8.2.2637-16.el9_0.3?arch=ppc64le\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"product": {
"name": "vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"product_id": "vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-enhanced@8.2.2637-16.el9_0.3?arch=ppc64le\u0026epoch=2"
}
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"product": {
"name": "vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"product_id": "vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-minimal@8.2.2637-16.el9_0.3?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"product": {
"name": "vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"product_id": "vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-debugsource@8.2.2637-16.el9_0.3?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"product": {
"name": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"product_id": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-X11-debuginfo@8.2.2637-16.el9_0.3?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"product": {
"name": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"product_id": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-common-debuginfo@8.2.2637-16.el9_0.3?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"product": {
"name": "vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"product_id": "vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-debuginfo@8.2.2637-16.el9_0.3?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"product": {
"name": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"product_id": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-enhanced-debuginfo@8.2.2637-16.el9_0.3?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"product": {
"name": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"product_id": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-minimal-debuginfo@8.2.2637-16.el9_0.3?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"product": {
"name": "vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"product_id": "vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-X11@8.2.2637-16.el9_0.3?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"product": {
"name": "vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"product_id": "vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-common@8.2.2637-16.el9_0.3?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"product": {
"name": "vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"product_id": "vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-enhanced@8.2.2637-16.el9_0.3?arch=x86_64\u0026epoch=2"
}
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_version",
"name": "vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"product": {
"name": "vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"product_id": "vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-minimal@8.2.2637-16.el9_0.3?arch=s390x\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"product": {
"name": "vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"product_id": "vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-debugsource@8.2.2637-16.el9_0.3?arch=s390x\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"product": {
"name": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"product_id": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-X11-debuginfo@8.2.2637-16.el9_0.3?arch=s390x\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"product": {
"name": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"product_id": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-common-debuginfo@8.2.2637-16.el9_0.3?arch=s390x\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"product": {
"name": "vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"product_id": "vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-debuginfo@8.2.2637-16.el9_0.3?arch=s390x\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"product": {
"name": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"product_id": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-enhanced-debuginfo@8.2.2637-16.el9_0.3?arch=s390x\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"product": {
"name": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"product_id": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-minimal-debuginfo@8.2.2637-16.el9_0.3?arch=s390x\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"product": {
"name": "vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"product_id": "vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-X11@8.2.2637-16.el9_0.3?arch=s390x\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-common-2:8.2.2637-16.el9_0.3.s390x",
"product": {
"name": "vim-common-2:8.2.2637-16.el9_0.3.s390x",
"product_id": "vim-common-2:8.2.2637-16.el9_0.3.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-common@8.2.2637-16.el9_0.3?arch=s390x\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"product": {
"name": "vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"product_id": "vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/vim-enhanced@8.2.2637-16.el9_0.3?arch=s390x\u0026epoch=2"
}
}
}
],
"category": "architecture",
"name": "s390x"
}
],
"category": "vendor",
"name": "Red Hat"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-2:8.2.2637-16.el9_0.3.src as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src"
},
"product_reference": "vim-2:8.2.2637-16.el9_0.3.src",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-2:8.2.2637-16.el9_0.3.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64"
},
"product_reference": "vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-2:8.2.2637-16.el9_0.3.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le"
},
"product_reference": "vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-2:8.2.2637-16.el9_0.3.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x"
},
"product_reference": "vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-2:8.2.2637-16.el9_0.3.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64"
},
"product_reference": "vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64"
},
"product_reference": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le"
},
"product_reference": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x"
},
"product_reference": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
},
"product_reference": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-2:8.2.2637-16.el9_0.3.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64"
},
"product_reference": "vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-2:8.2.2637-16.el9_0.3.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le"
},
"product_reference": "vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-2:8.2.2637-16.el9_0.3.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x"
},
"product_reference": "vim-common-2:8.2.2637-16.el9_0.3.s390x",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-2:8.2.2637-16.el9_0.3.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64"
},
"product_reference": "vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64"
},
"product_reference": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le"
},
"product_reference": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x"
},
"product_reference": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
},
"product_reference": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64"
},
"product_reference": "vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le"
},
"product_reference": "vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x"
},
"product_reference": "vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
},
"product_reference": "vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64"
},
"product_reference": "vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le"
},
"product_reference": "vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debugsource-2:8.2.2637-16.el9_0.3.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x"
},
"product_reference": "vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64"
},
"product_reference": "vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64"
},
"product_reference": "vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le"
},
"product_reference": "vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-2:8.2.2637-16.el9_0.3.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x"
},
"product_reference": "vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64"
},
"product_reference": "vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64"
},
"product_reference": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le"
},
"product_reference": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x"
},
"product_reference": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
},
"product_reference": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-filesystem-2:8.2.2637-16.el9_0.3.noarch as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch"
},
"product_reference": "vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-2:8.2.2637-16.el9_0.3.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64"
},
"product_reference": "vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le"
},
"product_reference": "vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-2:8.2.2637-16.el9_0.3.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x"
},
"product_reference": "vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-2:8.2.2637-16.el9_0.3.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64"
},
"product_reference": "vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64"
},
"product_reference": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le"
},
"product_reference": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x"
},
"product_reference": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
},
"product_reference": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-2:8.2.2637-16.el9_0.3.src as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src"
},
"product_reference": "vim-2:8.2.2637-16.el9_0.3.src",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-2:8.2.2637-16.el9_0.3.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64"
},
"product_reference": "vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-2:8.2.2637-16.el9_0.3.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le"
},
"product_reference": "vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-2:8.2.2637-16.el9_0.3.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x"
},
"product_reference": "vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-2:8.2.2637-16.el9_0.3.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64"
},
"product_reference": "vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64"
},
"product_reference": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le"
},
"product_reference": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x"
},
"product_reference": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
},
"product_reference": "vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-2:8.2.2637-16.el9_0.3.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64"
},
"product_reference": "vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-2:8.2.2637-16.el9_0.3.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le"
},
"product_reference": "vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-2:8.2.2637-16.el9_0.3.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x"
},
"product_reference": "vim-common-2:8.2.2637-16.el9_0.3.s390x",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-2:8.2.2637-16.el9_0.3.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64"
},
"product_reference": "vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64"
},
"product_reference": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le"
},
"product_reference": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x"
},
"product_reference": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
},
"product_reference": "vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64"
},
"product_reference": "vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le"
},
"product_reference": "vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x"
},
"product_reference": "vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
},
"product_reference": "vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64"
},
"product_reference": "vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le"
},
"product_reference": "vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debugsource-2:8.2.2637-16.el9_0.3.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x"
},
"product_reference": "vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64"
},
"product_reference": "vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64"
},
"product_reference": "vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le"
},
"product_reference": "vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-2:8.2.2637-16.el9_0.3.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x"
},
"product_reference": "vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64"
},
"product_reference": "vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64"
},
"product_reference": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le"
},
"product_reference": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x"
},
"product_reference": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
},
"product_reference": "vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-filesystem-2:8.2.2637-16.el9_0.3.noarch as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch"
},
"product_reference": "vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-2:8.2.2637-16.el9_0.3.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64"
},
"product_reference": "vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le"
},
"product_reference": "vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-2:8.2.2637-16.el9_0.3.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x"
},
"product_reference": "vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-2:8.2.2637-16.el9_0.3.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64"
},
"product_reference": "vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64"
},
"product_reference": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le"
},
"product_reference": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x"
},
"product_reference": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)",
"product_id": "BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
},
"product_reference": "vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-1785",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"discovery_date": "2022-05-20T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2088689"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in vim. The vulnerability occurs due to Illegal memory access and leads to an out-of-bounds write vulnerability in the ex_cmds function. This flaw allows an attacker to input a specially crafted file, leading to a crash or code execution.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "vim: Out-of-bounds Write",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-1785"
},
{
"category": "external",
"summary": "RHBZ#2088689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2088689"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-1785",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1785"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1785",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1785"
},
{
"category": "external",
"summary": "https://huntr.dev/bounties/8c969cba-eef2-4943-b44a-4e3089599109",
"url": "https://huntr.dev/bounties/8c969cba-eef2-4943-b44a-4e3089599109"
}
],
"release_date": "2022-05-19T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-09T10:32:11+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5942"
},
{
"category": "workaround",
"details": "Untrusted vim scripts with -s [scriptin] are not recommended to run.",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.3,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "LOW",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:H",
"version": "3.1"
},
"products": [
"AppStream-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "vim: Out-of-bounds Write"
},
{
"cve": "CVE-2022-1897",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"discovery_date": "2022-05-27T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2091682"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in vim. The vulnerability occurs due to Illegal memory access and leads to an out-of-bounds write vulnerability in the vim_regsub_both function. This flaw allows an attacker to input a specially crafted file, leading to a crash or code execution.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "vim: out-of-bounds write in vim_regsub_both() in regexp.c",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-1897"
},
{
"category": "external",
"summary": "RHBZ#2091682",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2091682"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-1897",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1897"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1897",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1897"
},
{
"category": "external",
"summary": "https://huntr.dev/bounties/82c12151-c283-40cf-aa05-2e39efa89118",
"url": "https://huntr.dev/bounties/82c12151-c283-40cf-aa05-2e39efa89118"
}
],
"release_date": "2022-05-25T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-09T10:32:11+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5942"
},
{
"category": "workaround",
"details": "Untrusted vim scripts with -s [scriptin] are not recommended to run.",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"AppStream-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "vim: out-of-bounds write in vim_regsub_both() in regexp.c"
},
{
"cve": "CVE-2022-1927",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"discovery_date": "2022-05-29T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2091687"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in vim. The vulnerability occurs due to Illegal memory access and leads to a buffer over-read vulnerability in the utf_ptr2char function. This flaw allows an attacker to input a specially crafted file, leading to a crash or code execution.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "vim: buffer over-read in utf_ptr2char() in mbyte.c",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-1927"
},
{
"category": "external",
"summary": "RHBZ#2091687",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2091687"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-1927",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1927"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1927",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1927"
},
{
"category": "external",
"summary": "https://huntr.dev/bounties/945107ef-0b27-41c7-a03c-db99def0e777",
"url": "https://huntr.dev/bounties/945107ef-0b27-41c7-a03c-db99def0e777"
}
],
"release_date": "2022-05-22T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-09T10:32:11+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5942"
},
{
"category": "workaround",
"details": "Untrusted vim scripts with -s [scriptin] are not recommended to run.",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"AppStream-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-2:8.2.2637-16.el9_0.3.src",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-X11-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-common-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-debugsource-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-enhanced-debuginfo-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-filesystem-2:8.2.2637-16.el9_0.3.noarch",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-2:8.2.2637-16.el9_0.3.x86_64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.aarch64",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.ppc64le",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.s390x",
"BaseOS-9.0.0.Z.MAIN.EUS:vim-minimal-debuginfo-2:8.2.2637-16.el9_0.3.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "vim: buffer over-read in utf_ptr2char() in mbyte.c"
}
]
}
BDU:2022-05523
Vulnerability from fstec - Published: 29.05.2022{
"CVSS 2.0": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
"CVSS 3.0": "AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CVSS 4.0": null,
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "\u041e\u041e\u041e \u00ab\u0420\u0443\u0441\u0411\u0418\u0422\u0435\u0445-\u0410\u0441\u0442\u0440\u0430\u00bb, Red Hat Inc., \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f, Fedora Project, \u0410\u041e \u00ab\u0418\u0412\u041a\u00bb, \u0410\u041e \u00ab\u041d\u0422\u0426 \u0418\u0422 \u0420\u041e\u0421\u0410\u00bb",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "1.6 \u00ab\u0421\u043c\u043e\u043b\u0435\u043d\u0441\u043a\u00bb (Astra Linux Special Edition), 8 (Red Hat Enterprise Linux), 10 (Debian GNU/Linux), 8.1 \u00ab\u041b\u0435\u043d\u0438\u043d\u0433\u0440\u0430\u0434\u00bb (Astra Linux Special Edition \u0434\u043b\u044f \u00ab\u042d\u043b\u044c\u0431\u0440\u0443\u0441\u00bb), 34 (Fedora), 11 (Debian GNU/Linux), 35 (Fedora), - (\u0410\u043b\u044c\u0442 8 \u0421\u041f), 36 (Fedora), 9 (Red Hat Enterprise Linux), 4.11 (OpenShift Container Platform), \u0434\u043e 9.0.0385 (vim), 4.7 (Astra Linux Special Edition), 2.1 (ROSA Virtualization)",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439:\n\u0414\u043b\u044f Vim:\nhttps://github.com/vim/vim/commit/4d97a565ae8be0d4debba04ebd2ac3e75a0c8010\n\n\u0414\u043b\u044f Debian GNU/Linux:\nhttps://security-tracker.debian.org/tracker/CVE-2022-1927\n\n\u0414\u043b\u044f Fedora:\nhttps://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/OZSLFIKFYU5Y2KM5EJKQNYHWRUBDQ4GJ/\nhttps://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/QMFHBC5OQXDPV2SDYA2JUQGVCPYASTJB/\nhttps://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/TYNK6SDCMOLQJOI3B4AOE66P2G2IH4ZM/\n\n\u0414\u043b\u044f \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u044b\u0445 \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u043e\u0432 Red Hat Inc.:\nhttps://access.redhat.com/security/cve/CVE-2022-1927\n\n\u0414\u043b\u044f \u041e\u0421 \u0410\u043b\u044c\u0442 8 \u0421\u041f: \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u0430 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f \u0438\u0437 \u043f\u0443\u0431\u043b\u0438\u0447\u043d\u043e\u0433\u043e \u0440\u0435\u043f\u043e\u0437\u0438\u0442\u043e\u0440\u0438\u044f \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430\n\n\u0414\u043b\u044f Astra Linux Special Edition 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47\n\u0414\u043b\u044f \u041e\u0421 Astra Linux:\n\u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044f: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20221220SE16\n\n\u0414\u043b\u044f \u0441\u0438\u0441\u0442\u0435\u043c\u044b \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0441\u0440\u0435\u0434\u043e\u0439 \u0432\u0438\u0440\u0442\u0443\u0430\u043b\u0438\u0437\u0430\u0446\u0438\u0438 \u00abROSA Virtualization\u00bb : https://abf.rosalinux.ru/advisories/ROSA-SA-2023-2215\n\n\u0414\u043b\u044f Astra Linux Special Edition \u0434\u043b\u044f \u00ab\u042d\u043b\u044c\u0431\u0440\u0443\u0441\u00bb 8.1 \u00ab\u041b\u0435\u043d\u0438\u043d\u0433\u0440\u0430\u0434\u00bb:\n\u043e\u0431\u043d\u043e\u0432\u0438\u0442\u044c \u043f\u0430\u043a\u0435\u0442 vim \u0434\u043e 2:9.0.0242-1.astra1 \u0438\u043b\u0438 \u0431\u043e\u043b\u0435\u0435 \u0432\u044b\u0441\u043e\u043a\u043e\u0439 \u0432\u0435\u0440\u0441\u0438\u0438, \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u044f \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0438 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044f: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "29.05.2022",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "13.09.2024",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "05.09.2022",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2022-05523",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2022-1927",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "Astra Linux Special Edition (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u2116369), Red Hat Enterprise Linux, Debian GNU/Linux, Astra Linux Special Edition \u0434\u043b\u044f \u00ab\u042d\u043b\u044c\u0431\u0440\u0443\u0441\u00bb (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u211611156), Fedora, \u0410\u043b\u044c\u0442 8 \u0421\u041f (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u21164305), OpenShift Container Platform, vim, ROSA Virtualization (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u21165091)",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": "\u041e\u041e\u041e \u00ab\u0420\u0443\u0441\u0411\u0418\u0422\u0435\u0445-\u0410\u0441\u0442\u0440\u0430\u00bb Astra Linux Special Edition 1.6 \u00ab\u0421\u043c\u043e\u043b\u0435\u043d\u0441\u043a\u00bb (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u2116369), Red Hat Inc. Red Hat Enterprise Linux 8 , \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Debian GNU/Linux 10 , \u041e\u041e\u041e \u00ab\u0420\u0443\u0441\u0411\u0418\u0422\u0435\u0445-\u0410\u0441\u0442\u0440\u0430\u00bb Astra Linux Special Edition \u0434\u043b\u044f \u00ab\u042d\u043b\u044c\u0431\u0440\u0443\u0441\u00bb 8.1 \u00ab\u041b\u0435\u043d\u0438\u043d\u0433\u0440\u0430\u0434\u00bb (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u211611156), Fedora Project Fedora 34 , \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Debian GNU/Linux 11 , Fedora Project Fedora 35 , \u0410\u041e \u00ab\u0418\u0412\u041a\u00bb \u0410\u043b\u044c\u0442 8 \u0421\u041f - (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u21164305), Fedora Project Fedora 36 , Red Hat Inc. Red Hat Enterprise Linux 9 , \u041e\u041e\u041e \u00ab\u0420\u0443\u0441\u0411\u0418\u0422\u0435\u0445-\u0410\u0441\u0442\u0440\u0430\u00bb Astra Linux Special Edition 4.7 ARM (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u2116369), \u0410\u041e \u00ab\u041d\u0422\u0426 \u0418\u0422 \u0420\u041e\u0421\u0410\u00bb ROSA Virtualization 2.1 (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u21165091)",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0444\u0443\u043d\u043a\u0446\u0438\u0438 utf_ptr2char() \u0442\u0435\u043a\u0441\u0442\u043e\u0432\u043e\u0433\u043e \u0440\u0435\u0434\u0430\u043a\u0442\u043e\u0440\u0430 Vim, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u043e\u043a\u0430\u0437\u0430\u0442\u044c \u0432\u043e\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0435 \u043d\u0430 \u043a\u043e\u043d\u0444\u0438\u0434\u0435\u043d\u0446\u0438\u0430\u043b\u044c\u043d\u043e\u0441\u0442\u044c, \u0446\u0435\u043b\u043e\u0441\u0442\u043d\u043e\u0441\u0442\u044c \u0438 \u0434\u043e\u0441\u0442\u0443\u043f\u043d\u043e\u0441\u0442\u044c \u0437\u0430\u0449\u0438\u0449\u0430\u0435\u043c\u043e\u0439 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0421\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u0435\u0442 \u0432 \u043e\u0442\u043a\u0440\u044b\u0442\u043e\u043c \u0434\u043e\u0441\u0442\u0443\u043f\u0435",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u043f\u043e\u0441\u043b\u0435 \u043e\u0441\u0432\u043e\u0431\u043e\u0436\u0434\u0435\u043d\u0438\u044f (CWE-416)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0444\u0443\u043d\u043a\u0446\u0438\u0438 utf_ptr2char() \u0442\u0435\u043a\u0441\u0442\u043e\u0432\u043e\u0433\u043e \u0440\u0435\u0434\u0430\u043a\u0442\u043e\u0440\u0430 Vim \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435\u043c \u043f\u0430\u043c\u044f\u0442\u0438 \u043f\u043e\u0441\u043b\u0435 \u0435\u0435 \u043e\u0441\u0432\u043e\u0431\u043e\u0436\u0434\u0435\u043d\u0438\u044f. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u043e\u043a\u0430\u0437\u0430\u0442\u044c \u0432\u043e\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0435 \u043d\u0430 \u043a\u043e\u043d\u0444\u0438\u0434\u0435\u043d\u0446\u0438\u0430\u043b\u044c\u043d\u043e\u0441\u0442\u044c, \u0446\u0435\u043b\u043e\u0441\u0442\u043d\u043e\u0441\u0442\u044c \u0438 \u0434\u043e\u0441\u0442\u0443\u043f\u043d\u043e\u0441\u0442\u044c \u0437\u0430\u0449\u0438\u0449\u0430\u0435\u043c\u043e\u0439 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u041c\u0430\u043d\u0438\u043f\u0443\u043b\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0441\u0442\u0440\u0443\u043a\u0442\u0443\u0440\u0430\u043c\u0438 \u0434\u0430\u043d\u043d\u044b\u0445",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://github.com/vim/vim/commit/4d97a565ae8be0d4debba04ebd2ac3e75a0c8010\nhttps://huntr.dev/bounties/945107ef-0b27-41c7-a03c-db99def0e777\nhttps://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/OZSLFIKFYU5Y2KM5EJKQNYHWRUBDQ4GJ/\nhttps://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/QMFHBC5OQXDPV2SDYA2JUQGVCPYASTJB/\nhttps://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/TYNK6SDCMOLQJOI3B4AOE66P2G2IH4ZM/\nhttps://security.gentoo.org/glsa/202208-32\nhttps://altsp.su/obnovleniya-bezopasnosti/\nhttps://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47\nhttps://wiki.astralinux.ru/astra-linux-se16-bulletin-20221220SE16\nhttps://abf.rosalinux.ru/advisories/ROSA-SA-2023-2215\nhttps://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u041e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0438\u0441\u0442\u0435\u043c\u0430, \u041f\u0440\u0438\u043a\u043b\u0430\u0434\u043d\u043e\u0435 \u041f\u041e \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-416",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 7,2)\n\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 7,8)"
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.