Summary
The latest update to the Fusion scan engine that powers our internal and external vulnerability scanning is now available. Enjoy!
New Vulnerability Test Highlights
Some of the more interesting vulnerability tests we added recently are as follows:
Debian
- Debian amd64-microcode Update (DSA-5459-1) (CVE-2023-20593)
- Debian aom Update (DSA-5490-1) (CVE-2020-36130, CVE-2020-36131, CVE-2020-36133, CVE-2020-36135, CVE-2021-30473, CVE-2021-30474, CVE-2021-30475)
- Debian bind9 Update (DSA-5504-1) (CVE-2023-3341, CVE-2023-4236)
- Debian chromium Update (DSA-5467-1) (CVE-2023-4068, CVE-2023-4069, CVE-2023-4070, CVE-2023-4071, CVE-2023-4072, CVE-2023-4073, CVE-2023-4074, CVE-2023-4075, CVE-2023-4076, CVE-2023-4077, CVE-2023-4078)
- Debian chromium Update (DSA-5479-1) (CVE-2023-2312, CVE-2023-4349, CVE-2023-4350, CVE-2023-4351, CVE-2023-4352, CVE-2023-4353, CVE-2023-4354, CVE-2023-4355, CVE-2023-4356, CVE-2023-4357, CVE-2023-4358, CVE-2023-4359, CVE-2023-4360, CVE-2023-4361, CVE-2023-4362, CVE-2023-4363, CVE-2023-4364, CVE-2023-4365, CVE-2023-4366, CVE-2023-4367, CVE-2023-4368)
- Debian chromium Update (DSA-5483-1) (CVE-2023-4427, CVE-2023-4428, CVE-2023-4429, CVE-2023-4430, CVE-2023-4431)
- Debian chromium Update (DSA-5487-1) (CVE-2023-4572)
- Debian chromium Update (DSA-5491-1) (CVE-2023-4761, CVE-2023-4762, CVE-2023-4763, CVE-2023-4764)
- Debian chromium Update (DSA-5499-1) (CVE-2023-4900, CVE-2023-4901, CVE-2023-4902, CVE-2023-4903, CVE-2023-4904, CVE-2023-4905, CVE-2023-4906, CVE-2023-4907, CVE-2023-4908, CVE-2023-4909)
- Debian chromium Update (DSA-5508-1) (CVE-2023-5186, CVE-2023-5187, CVE-2023-5217)
- Debian chromium Update (DSA-5515-1) (CVE-2023-5346)
- Debian chromium Update (DSA-5526-1) (CVE-2023-5218, CVE-2023-5473, CVE-2023-5474, CVE-2023-5475, CVE-2023-5476, CVE-2023-5477, CVE-2023-5478, CVE-2023-5479, CVE-2023-5481, CVE-2023-5483, CVE-2023-5484, CVE-2023-5485, CVE-2023-5486, CVE-2023-5487)
- Debian cjose Update (DSA-5472-1) (CVE-2023-37464)
- Debian curl Update (DSA-5460-1) (CVE-2023-32001)
- Debian curl Update (DSA-5523-1) (CVE-2023-38545, CVE-2023-38546)
- Debian exim4 Update (DSA-5512-1) (CVE-2023-42114, CVE-2023-42115, CVE-2023-42116)
- Debian fastdds Update (DSA-5481-1) (CVE-2023-39534, CVE-2023-39945, CVE-2023-39946, CVE-2023-39947, CVE-2023-39948, CVE-2023-39949)
- Debian file Update (DSA-5489-1) (CVE-2022-48554)
- Debian firefox-esr Update (DSA-5464-1) (CVE-2023-4045, CVE-2023-4046, CVE-2023-4047, CVE-2023-4048, CVE-2023-4049, CVE-2023-4050, CVE-2023-4055, CVE-2023-4056)
- Debian firefox-esr Update (DSA-5485-1) (CVE-2023-4573, CVE-2023-4574, CVE-2023-4575, CVE-2023-4581, CVE-2023-4584)
- Debian firefox-esr Update (DSA-5496-1) (CVE-2023-4863)
- Debian firefox-esr Update (DSA-5506-1) (CVE-2023-5169, CVE-2023-5171, CVE-2023-5176)
- Debian firefox-esr Update (DSA-5509-1) (CVE-2023-5217)
- Debian flac Update (DSA-5500-1) (CVE-2020-22219)
- Debian frr Update (DSA-5495-1) (CVE-2022-36440, CVE-2022-40302, CVE-2022-40318, CVE-2022-43681, CVE-2023-31490, CVE-2023-38802, CVE-2023-41358)
- Debian glibc Update (DSA-5514-1) (CVE-2023-4911)
- Debian gnome-shell Update (DSA-5501-1) (CVE-2023-43090)
- Debian grub2 Update (DSA-5519-1) (CVE-2023-4692, CVE-2023-4693)
- Debian gst-plugins-ugly1.0 Update (DSA-5476-1) (CVE-2023-38103, CVE-2023-38104)
- Debian intel-microcode Update (DSA-5474-1) (CVE-2022-40982, CVE-2022-41804, CVE-2023-23908)
- Debian jetty9 Update (DSA-5507-1) (CVE-2023-26048, CVE-2023-26049, CVE-2023-36479, CVE-2023-40167, CVE-2023-41900)
- Debian json-c Update (DSA-5486-1) (CVE-2021-32292)
- Debian libcue Update (DSA-5524-1) (CVE-2023-43641)
- Debian libhtmlcleaner-java Update (DSA-5471-1) (CVE-2023-34624)
- Debian librsvg Update (DSA-5484-1) (CVE-2023-38633)
- Debian libvpx Update (DSA-5510-1) (CVE-2023-5217)
- Debian libvpx Update (DSA-5518-1) (CVE-2023-44488)
- Debian libwebp Update (DSA-5497-1) (CVE-2023-4863)
- Debian libx11 Update (DSA-5517-1) (CVE-2023-43785, CVE-2023-43786, CVE-2023-43787)
- Debian libxpm Update (DSA-5516-1) (CVE-2023-43788, CVE-2023-43789)
- Debian linux Update (DSA-5461-1) (CVE-2023-20593, CVE-2023-3390, CVE-2023-3610)
- Debian linux Update (DSA-5462-1) (CVE-2023-20593)
- Debian linux Update (DSA-5475-1) (CVE-2022-40982, CVE-2023-20569)
- Debian linux Update (DSA-5480-1) (CVE-2022-39189, CVE-2022-4269, CVE-2023-1206, CVE-2023-1380, CVE-2023-2002, CVE-2023-2007, CVE-2023-20588, CVE-2023-2124, CVE-2023-21255, CVE-2023-21400, CVE-2023-2269, CVE-2023-2898, CVE-2023-3090, CVE-2023-31084, CVE-2023-3111, CVE-2023-3212, CVE-2023-3268, CVE-2023-3338, CVE-2023-3389, CVE-2023-34319, CVE-2023-35788, CVE-2023-3609, CVE-2023-3611, CVE-2023-3776, CVE-2023-3863, CVE-2023-4004, CVE-2023-40283, CVE-2023-4128, CVE-2023-4132, CVE-2023-4147, CVE-2023-4194, CVE-2023-4273)
- Debian linux Update (DSA-5492-1) (CVE-2023-1206, CVE-2023-1989, CVE-2023-20588, CVE-2023-2430, CVE-2023-2898, CVE-2023-34319, CVE-2023-3611, CVE-2023-3772, CVE-2023-3773, CVE-2023-3776, CVE-2023-3777, CVE-2023-3863, CVE-2023-4004, CVE-2023-4015, CVE-2023-40283, CVE-2023-4128, CVE-2023-4132, CVE-2023-4147, CVE-2023-4155, CVE-2023-4194, CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-4273, CVE-2023-4569, CVE-2023-4622)
- Debian lldpd Update (DSA-5505-1) (CVE-2023-41910)
- Debian mediawiki Update (DSA-5520-1) (CVE-2023-3550, CVE-2023-45359, CVE-2023-45360, CVE-2023-45361, CVE-2023-45362, CVE-2023-45363, CVE-2023-45364)
- Debian mosquitto Update (DSA-5511-1) (CVE-2021-34434, CVE-2021-41039, CVE-2023-0809, CVE-2023-28366, CVE-2023-3592)
- Debian mutt Update (DSA-5494-1) (CVE-2023-4874, CVE-2023-4875)
- Debian netatalk Update (DSA-5503-1) (CVE-2021-31439, CVE-2022-0194, CVE-2022-23121, CVE-2022-23122, CVE-2022-23123, CVE-2022-23124, CVE-2022-23125, CVE-2022-43634, CVE-2022-45188, CVE-2023-42464)
- Debian ntpsec Update (DSA-5466-1) (CVE-2023-4012)
- Debian open-vm-tools Update (DSA-5493-1) (CVE-2023-20867, CVE-2023-20900)
- Debian openjdk-11 Update (DSA-5478-1) (CVE-2023-21930, CVE-2023-21937, CVE-2023-21938, CVE-2023-21939, CVE-2023-21954, CVE-2023-21967, CVE-2023-21968, CVE-2023-22006, CVE-2023-22036, CVE-2023-22041, CVE-2023-22045, CVE-2023-22049)
- Debian openjdk-17 Update (DSA-5458-1) (CVE-2023-22006, CVE-2023-22036, CVE-2023-22041, CVE-2023-22044, CVE-2023-22045, CVE-2023-22049)
- Debian orthanc Update (DSA-5473-1) (CVE-2023-33466)
- Debian python-django Update (DSA-5465-1) (CVE-2023-36053)
- Debian python-werkzeug Update (DSA-5470-1) (CVE-2023-23934, CVE-2023-25577)
- Debian samba Update (DSA-5477-1) (CVE-2022-2127, CVE-2023-3347, CVE-2023-34966, CVE-2023-34967, CVE-2023-34968)
- Debian samba Update (DSA-5525-1) (CVE-2023-3961, CVE-2023-4091, CVE-2023-4154, CVE-2023-42669, CVE-2023-42670)
- Debian thunderbird Update (DSA-5463-1) (CVE-2023-3417)
- Debian thunderbird Update (DSA-5469-1) (CVE-2023-4045, CVE-2023-4046, CVE-2023-4047, CVE-2023-4048, CVE-2023-4049, CVE-2023-4050, CVE-2023-4055, CVE-2023-4056)
- Debian thunderbird Update (DSA-5488-1) (CVE-2023-4573, CVE-2023-4574, CVE-2023-4575, CVE-2023-4581, CVE-2023-4584)
- Debian thunderbird Update (DSA-5498-1) (CVE-2023-4863)
- Debian thunderbird Update (DSA-5513-1) (CVE-2023-5169, CVE-2023-5171, CVE-2023-5176)
- Debian tomcat10 Update (DSA-5521-1) (CVE-2023-28709, CVE-2023-41080, CVE-2023-42795, CVE-2023-44487, CVE-2023-45648)
- Debian tomcat9 Update (DSA-5522-1) (CVE-2023-24998, CVE-2023-41080, CVE-2023-42795, CVE-2023-44487, CVE-2023-45648)
- Debian webkit2gtk Update (DSA-5468-1) (CVE-2023-38133, CVE-2023-38572, CVE-2023-38592, CVE-2023-38594, CVE-2023-38595, CVE-2023-38597, CVE-2023-38599, CVE-2023-38600, CVE-2023-38611)
- Debian webkit2gtk Update (DSA-5527-1) (CVE-2023-39928, CVE-2023-41074, CVE-2023-41993)
- Debian xrdp Update (DSA-5502-1) (CVE-2022-23468, CVE-2022-23477, CVE-2022-23478, CVE-2022-23479, CVE-2022-23480, CVE-2022-23481, CVE-2022-23482, CVE-2022-23483, CVE-2022-23484, CVE-2022-23493)
Microsoft
- Microsoft Windows October 2023 Security Updates Missing (CVE-2023-21526, CVE-2023-21756, CVE-2023-32033, CVE-2023-32034, CVE-2023-32035, CVE-2023-32037, CVE-2023-32038, CVE-2023-32039, CVE-2023-32040, CVE-2023-32041, CVE-2023-32042, CVE-2023-32043, CVE-2023-32044, CVE-2023-32045, CVE-2023-32046, CVE-2023-32049, CVE-2023-32053, CVE-2023-32054, CVE-2023-32055, CVE-2023-32056, CVE-2023-32057, CVE-2023-32083, CVE-2023-32084, CVE-2023-32085, CVE-2023-33154, CVE-2023-33155, CVE-2023-33163, CVE-2023-33164, CVE-2023-33166, CVE-2023-33167, CVE-2023-33168, CVE-2023-33169, CVE-2023-33172, CVE-2023-33173, CVE-2023-33174, CVE-2023-35296, CVE-2023-35297, CVE-2023-35299, CVE-2023-35300, CVE-2023-35302, CVE-2023-35303, CVE-2023-35304, CVE-2023-35305, CVE-2023-35306, CVE-2023-35308, CVE-2023-35309, CVE-2023-35310, CVE-2023-35312, CVE-2023-35313, CVE-2023-35314, CVE-2023-35315, CVE-2023-35316, CVE-2023-35317, CVE-2023-35318, CVE-2023-35319, CVE-2023-35320, CVE-2023-35321, CVE-2023-35322, CVE-2023-35324, CVE-2023-35325, CVE-2023-35326, CVE-2023-35328, CVE-2023-35329, CVE-2023-35330, CVE-2023-35331, CVE-2023-35332, CVE-2023-35336, CVE-2023-35338, CVE-2023-35339, CVE-2023-35340, CVE-2023-35341, CVE-2023-35342, CVE-2023-35343, CVE-2023-35344, CVE-2023-35345, CVE-2023-35346, CVE-2023-35348, CVE-2023-35350, CVE-2023-35351, CVE-2023-35352, CVE-2023-35353, CVE-2023-35356, CVE-2023-35357, CVE-2023-35358, CVE-2023-35360, CVE-2023-35361, CVE-2023-35362, CVE-2023-35363, CVE-2023-35364, CVE-2023-35365, CVE-2023-35366, CVE-2023-35367, CVE-2023-36871, CVE-2023-36874, CVE-2023-36884)
Ubuntu
- Canonical Ubuntu amd64-microcode Update (USN-6244-1) (CVE-2023-20593)
- Canonical Ubuntu amd64-microcode Update (USN-6319-1) (CVE-2023-20569)
- Canonical Ubuntu aspnetcore-runtime-6.0 Update (USN-6278-2) (CVE-2023-35390, CVE-2023-38178, CVE-2023-38180)
- Canonical Ubuntu aspnetcore-runtime-6.0 Update (USN-6427-1) (CVE-2023-44487)
- Canonical Ubuntu atftpd Update (USN-6334-1) (CVE-2020-6097, CVE-2021-41054, CVE-2021-46671)
- Canonical Ubuntu bind9 Update (USN-6390-1) (CVE-2023-3341, CVE-2023-4236)
- Canonical Ubuntu bind9 Update (USN-6421-1) (CVE-2023-3341)
- Canonical Ubuntu busybox Update (USN-6335-1) (CVE-2021-28831, CVE-2022-48174)
- Canonical Ubuntu cargo Update (USN-6275-1) (CVE-2023-38497)
- Canonical Ubuntu ceph Update (USN-6292-1) (CVE-2022-3650)
- Canonical Ubuntu clamav Update (USN-6303-1) (CVE-2023-20197)
- Canonical Ubuntu clamav Update (USN-6303-2) (CVE-2023-20197)
- Canonical Ubuntu connman Update (USN-6236-1) (CVE-2021-26675, CVE-2021-26676, CVE-2021-33833, CVE-2022-23096, CVE-2022-23097, CVE-2022-23098, CVE-2022-32292, CVE-2022-32293, CVE-2023-28488)
- Canonical Ubuntu cups Update (USN-6361-1) (CVE-2023-32360)
- Canonical Ubuntu cups Update (USN-6361-2) (CVE-2023-32360)
- Canonical Ubuntu curl Update (USN-6237-3) (CVE-2023-28321, CVE-2023-28322, CVE-2023-32001)
- Canonical Ubuntu curl Update (USN-6429-1) (CVE-2023-38545, CVE-2023-38546)
- Canonical Ubuntu curl Update (USN-6429-2) (CVE-2023-38546)
- Canonical Ubuntu dbus Update (USN-6372-1) (CVE-2023-34969)
- Canonical Ubuntu docker-registry Update (USN-6336-1) (CVE-2017-11468, CVE-2023-2253)
- Canonical Ubuntu doxygen2man Update (USN-6308-1) (CVE-2023-39976)
- Canonical Ubuntu elfutils Update (USN-6322-1) (CVE-2018-16062, CVE-2018-16403, CVE-2018-18310, CVE-2018-18520, CVE-2018-18521, CVE-2019-7149, CVE-2019-7150, CVE-2019-7665, CVE-2020-21047, CVE-2021-33294)
- Canonical Ubuntu exim4 Update (USN-6411-1) (CVE-2023-42114, CVE-2023-42115, CVE-2023-42116)
- Canonical Ubuntu fastdds-tools Update (USN-6306-1) (CVE-2021-38425, CVE-2023-39534, CVE-2023-39945, CVE-2023-39946, CVE-2023-39947, CVE-2023-39948, CVE-2023-39949)
- Canonical Ubuntu ffmpeg Update (USN-6430-1) (CVE-2020-22024, CVE-2020-22039, CVE-2020-22040, CVE-2020-22043, CVE-2020-22051, CVE-2021-28429)
- Canonical Ubuntu file Update (USN-6359-1) (CVE-2022-48554)
- Canonical Ubuntu firefox Update (USN-6267-1) (CVE-2023-4045, CVE-2023-4046, CVE-2023-4047, CVE-2023-4048, CVE-2023-4049, CVE-2023-4050, CVE-2023-4051, CVE-2023-4053, CVE-2023-4055, CVE-2023-4056, CVE-2023-4057, CVE-2023-4058)
- Canonical Ubuntu firefox Update (USN-6320-1) (CVE-2023-4573, CVE-2023-4574, CVE-2023-4575, CVE-2023-4577, CVE-2023-4578, CVE-2023-4579, CVE-2023-4580, CVE-2023-4581, CVE-2023-4583, CVE-2023-4584, CVE-2023-4585)
- Canonical Ubuntu firefox Update (USN-6367-1) (CVE-2023-4863)
- Canonical Ubuntu firefox Update (USN-6404-1) (CVE-2023-5169, CVE-2023-5170, CVE-2023-5171, CVE-2023-5172, CVE-2023-5173, CVE-2023-5175, CVE-2023-5176, CVE-2023-5217)
- Canonical Ubuntu firefox Update (USN-6404-2) (CVE-2023-5169, CVE-2023-5170, CVE-2023-5171, CVE-2023-5172, CVE-2023-5173, CVE-2023-5175, CVE-2023-5176, CVE-2023-5217)
- Canonical Ubuntu flac Update (USN-6360-1) (CVE-2020-22219)
- Canonical Ubuntu flac Update (USN-6360-2) (CVE-2020-22219)
- Canonical Ubuntu frr Update (USN-6323-1) (CVE-2023-31490)
- Canonical Ubuntu gawk Update (USN-6373-1) (CVE-2023-4156)
- Canonical Ubuntu ghostscript Update (USN-6297-1) (CVE-2023-38559)
- Canonical Ubuntu gnome-shell Update (USN-6395-1) (CVE-2023-43090)
- Canonical Ubuntu golang-websocket-dev Update (USN-6208-1) (CVE-2020-27813)
- Canonical Ubuntu graphite-web Update (USN-6243-2) (CVE-2017-18638, CVE-2022-4728, CVE-2022-4729, CVE-2022-4730)
- Canonical Ubuntu grub-efi-amd64 Update (USN-6410-1) (CVE-2023-4692, CVE-2023-4693)
- Canonical Ubuntu gstreamer1.0-plugins-base Update (USN-6268-1) (CVE-2023-37327, CVE-2023-37328)
- Canonical Ubuntu gstreamer1.0-plugins-good Update (USN-6269-1) (CVE-2023-37327)
- Canonical Ubuntu gstreamer1.0-tools Update (USN-6291-1) (CVE-2017-5838)
- Canonical Ubuntu haproxy Update (USN-6294-1) (CVE-2023-40225)
- Canonical Ubuntu indent Update (USN-6389-1) (CVE-2023-40305)
- Canonical Ubuntu inetutils-telnetd Update (USN-6304-1) (CVE-2022-39028, CVE-2023-40303)
- Canonical Ubuntu iperf3 Update (USN-6431-1) (CVE-2023-38403)
- Canonical Ubuntu iperf3 Update (USN-6431-2) (CVE-2023-38403)
- Canonical Ubuntu jami Update (USN-6422-1) (CVE-2021-37706, CVE-2021-43299, CVE-2021-43300, CVE-2021-43301, CVE-2021-43302, CVE-2021-43303, CVE-2021-43804, CVE-2021-43845, CVE-2022-21722, CVE-2022-21723, CVE-2022-23537, CVE-2022-23547, CVE-2022-23608, CVE-2022-24754, CVE-2022-24763, CVE-2022-24764, CVE-2022-24793, CVE-2022-31031, CVE-2022-39244, CVE-2023-27585)
- Canonical Ubuntu libapache2-mod-php8.1 Update (USN-6305-1) (CVE-2023-3823, CVE-2023-3824)
- Canonical Ubuntu libapache2-mod-security2 Update (USN-6370-1) (CVE-2021-42717, CVE-2022-48279, CVE-2023-24021)
- Canonical Ubuntu libc-ares2 Update (USN-6376-1) (CVE-2020-22217)
- Canonical Ubuntu libc6 Update (USN-6409-1) (CVE-2023-4527, CVE-2023-4911)
- Canonical Ubuntu libcjose0 Update (USN-6307-1) (CVE-2023-37464)
- Canonical Ubuntu libcpdb2 Update (USN-6204-1) (CVE-2023-34095)
- Canonical Ubuntu libcue2 Update (USN-6423-1) (CVE-2023-43641)
- Canonical Ubuntu libcurl3-gnutls Update (USN-6237-1) (CVE-2023-28321, CVE-2023-28322, CVE-2023-32001)
- Canonical Ubuntu libfreerdp2-2 Update (USN-6401-1) (CVE-2023-39350, CVE-2023-39351, CVE-2023-39353, CVE-2023-39354, CVE-2023-40181, CVE-2023-40186, CVE-2023-40188, CVE-2023-40567, CVE-2023-40569, CVE-2023-40589)
- Canonical Ubuntu libjavascriptcoregtk-4.0-18 Update (USN-6289-1) (CVE-2023-38133, CVE-2023-38572, CVE-2023-38592, CVE-2023-38594, CVE-2023-38595, CVE-2023-38597, CVE-2023-38599, CVE-2023-38600, CVE-2023-38611)
- Canonical Ubuntu libjs-jquery-ui Update (USN-6419-1) (CVE-2016-7103, CVE-2021-41182, CVE-2021-41183, CVE-2021-41184, CVE-2022-31160)
- Canonical Ubuntu libjson-c5 Update (USN-6310-1) (CVE-2021-32292)
- Canonical Ubuntu libmozjs-102-0 Update (USN-6406-1) (CVE-2023-4046)
- Canonical Ubuntu libnode-dev Update (USN-6380-1) (CVE-2019-15604, CVE-2019-15605, CVE-2019-15606, CVE-2020-8174, CVE-2020-8265, CVE-2020-8287)
- Canonical Ubuntu libnode-dev Update (USN-6418-1) (CVE-2021-22883, CVE-2021-22884)
- Canonical Ubuntu libopendmarc2 Update (USN-6356-1) (CVE-2020-12272, CVE-2020-12460)
- Canonical Ubuntu libplib1 Update (USN-6353-1) (CVE-2021-38714)
- Canonical Ubuntu libpoppler126 Update (USN-6273-1) (CVE-2022-27337, CVE-2023-34872)
- Canonical Ubuntu librsvg2-2 Update (USN-6266-1) (CVE-2023-38633)
- Canonical Ubuntu libshiro-java Update (USN-6352-1) (CVE-2020-13933, CVE-2020-17510)
- Canonical Ubuntu libsox3 Update (USN-6345-1) (CVE-2023-32627)
- Canonical Ubuntu libssh2-1 Update (USN-6371-1) (CVE-2020-22218)
- Canonical Ubuntu libtiff-tools Update (USN-6290-1) (CVE-2022-48281, CVE-2023-25433, CVE-2023-26965, CVE-2023-26966, CVE-2023-2731, CVE-2023-2908, CVE-2023-3316, CVE-2023-3618, CVE-2023-38288, CVE-2023-38289)
- Canonical Ubuntu libtiff-tools Update (USN-6428-1) (CVE-2023-1916)
- Canonical Ubuntu libvelocity-tools-java Update (USN-6282-1) (CVE-2020-13959)
- Canonical Ubuntu libvirt-daemon Update (USN-6253-1) (CVE-2023-3750)
- Canonical Ubuntu libwebp7 Update (USN-6369-1) (CVE-2023-4863)
- Canonical Ubuntu libx11-6 Update (USN-6407-1) (CVE-2023-43785, CVE-2023-43786, CVE-2023-43787)
- Canonical Ubuntu libxpm4 Update (USN-6408-1) (CVE-2023-43786, CVE-2023-43787, CVE-2023-43788, CVE-2023-43789)
- Canonical Ubuntu libyajl2 Update (USN-6233-1) (CVE-2017-16516, CVE-2022-24795, CVE-2023-33460)
- Canonical Ubuntu libzzip-0-13 Update (USN-6298-1) (CVE-2018-7727, CVE-2020-18442)
- Canonical Ubuntu linux-image-4.15.0-1145-kvm Update (USN-6396-2) (CVE-2022-27672, CVE-2022-40982, CVE-2023-3212, CVE-2023-3863, CVE-2023-40283, CVE-2023-4128)
- Canonical Ubuntu linux-image-4.15.0-1155-gcp Update (USN-6396-1) (CVE-2022-27672, CVE-2022-40982, CVE-2023-3212, CVE-2023-3863, CVE-2023-40283, CVE-2023-4128)
- Canonical Ubuntu linux-image-4.4.0-1124-kvm Update (USN-6388-1) (CVE-2022-40982, CVE-2023-3212, CVE-2023-32269, CVE-2023-3863, CVE-2023-40283, CVE-2023-4128, CVE-2023-4385, CVE-2023-4387, CVE-2023-4459)
- Canonical Ubuntu linux-image-4.4.0-1160-aws Update (USN-6309-1) (CVE-2023-2269, CVE-2023-2985, CVE-2023-31084, CVE-2023-3567, CVE-2023-3611, CVE-2023-3776)
- Canonical Ubuntu linux-image-5.15.0-1027-gkeop Update (USN-6351-1) (CVE-2022-48425, CVE-2023-21255, CVE-2023-2898, CVE-2023-31084, CVE-2023-3212, CVE-2023-38426, CVE-2023-38428, CVE-2023-38429)
- Canonical Ubuntu linux-image-5.15.0-1028-gkeop Update (USN-6386-1) (CVE-2023-20588, CVE-2023-40283, CVE-2023-4128, CVE-2023-4569)
- Canonical Ubuntu linux-image-5.15.0-1030-gkeop Update (USN-6416-1) (CVE-2023-1206, CVE-2023-20569, CVE-2023-2156, CVE-2023-3338, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-4132, CVE-2023-4155, CVE-2023-4194, CVE-2023-4273, CVE-2023-44466)
- Canonical Ubuntu linux-image-5.15.0-1033-intel-iotg Update (USN-6207-1) (CVE-2023-1076, CVE-2023-1077, CVE-2023-1079, CVE-2023-1670, CVE-2023-1859, CVE-2023-1998, CVE-2023-25012, CVE-2023-2985)
- Canonical Ubuntu linux-image-5.15.0-1036-raspi Update (USN-6348-1) (CVE-2022-40982, CVE-2023-20593, CVE-2023-21400, CVE-2023-3609, CVE-2023-3610, CVE-2023-3611, CVE-2023-3776, CVE-2023-3777, CVE-2023-3995, CVE-2023-4004, CVE-2023-4015)
- Canonical Ubuntu linux-image-5.15.0-1037-raspi Update (USN-6339-3) (CVE-2022-48425, CVE-2023-21255, CVE-2023-2898, CVE-2023-31084, CVE-2023-3212, CVE-2023-38426, CVE-2023-38428, CVE-2023-38429)
- Canonical Ubuntu linux-image-5.15.0-1040-gcp Update (USN-6330-1) (CVE-2022-40982, CVE-2023-20593, CVE-2023-21400, CVE-2023-3609, CVE-2023-3610, CVE-2023-3611, CVE-2023-3776, CVE-2023-3777, CVE-2023-3995, CVE-2023-4004, CVE-2023-4015)
- Canonical Ubuntu linux-image-5.15.0-1040-intel-iotg Update (USN-6386-3) (CVE-2023-20588, CVE-2023-40283, CVE-2023-4128, CVE-2023-4569)
- Canonical Ubuntu linux-image-5.15.0-1041-azure-fde Update (USN-6223-1) (CVE-2023-1076, CVE-2023-1077, CVE-2023-1079, CVE-2023-1670, CVE-2023-1859, CVE-2023-1998, CVE-2023-25012, CVE-2023-2985, CVE-2023-35788)
- Canonical Ubuntu linux-image-5.15.0-1042-oracle Update (USN-6350-1) (CVE-2022-48425, CVE-2023-21255, CVE-2023-2898, CVE-2023-31084, CVE-2023-3212, CVE-2023-38426, CVE-2023-38428, CVE-2023-38429)
- Canonical Ubuntu linux-image-5.15.0-1043-azure-fde Update (USN-6347-1) (CVE-2022-4269, CVE-2022-48502, CVE-2023-0597, CVE-2023-1611, CVE-2023-1855, CVE-2023-1990, CVE-2023-2002, CVE-2023-2124, CVE-2023-2163, CVE-2023-2194, CVE-2023-2235, CVE-2023-2269, CVE-2023-23004, CVE-2023-28466, CVE-2023-30772, CVE-2023-3141, CVE-2023-32248, CVE-2023-3268, CVE-2023-33203, CVE-2023-33288, CVE-2023-35823, CVE-2023-35824, CVE-2023-35828, CVE-2023-35829)
- Canonical Ubuntu linux-image-5.15.0-1045-azure Update (USN-6332-1) (CVE-2022-40982, CVE-2022-4269, CVE-2022-48502, CVE-2023-0597, CVE-2023-1611, CVE-2023-1855, CVE-2023-1990, CVE-2023-2002, CVE-2023-20593, CVE-2023-2124, CVE-2023-21400, CVE-2023-2163, CVE-2023-2194, CVE-2023-2235, CVE-2023-2269, CVE-2023-23004, CVE-2023-28466, CVE-2023-30772, CVE-2023-3141, CVE-2023-32248, CVE-2023-3268, CVE-2023-33203, CVE-2023-33288, CVE-2023-35823, CVE-2023-35824, CVE-2023-35828, CVE-2023-35829, CVE-2023-3609, CVE-2023-3610, CVE-2023-3611, CVE-2023-3776, CVE-2023-3777, CVE-2023-3995, CVE-2023-4004, CVE-2023-4015)
- Canonical Ubuntu linux-image-5.15.0-1045-oracle Update (USN-6416-2) (CVE-2023-1206, CVE-2023-20569, CVE-2023-2156, CVE-2023-3338, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-4132, CVE-2023-4155, CVE-2023-4194, CVE-2023-4273, CVE-2023-44466)
- Canonical Ubuntu linux-image-5.17.0-1034-oem Update (USN-6206-1) (CVE-2022-4842, CVE-2023-0597, CVE-2023-2124, CVE-2023-35788)
- Canonical Ubuntu linux-image-5.17.0-1035-oem Update (USN-6247-1) (CVE-2022-2663, CVE-2022-3635, CVE-2022-47929, CVE-2023-2860, CVE-2023-31248, CVE-2023-35001)
- Canonical Ubuntu linux-image-5.19.0-1029-aws Update (USN-6260-1) (CVE-2022-48502, CVE-2023-2640, CVE-2023-3090, CVE-2023-31248, CVE-2023-3141, CVE-2023-32629, CVE-2023-3389, CVE-2023-3390, CVE-2023-35001)
- Canonical Ubuntu linux-image-5.4.0-1017-iot Update (USN-6256-1) (CVE-2022-3108, CVE-2022-3707, CVE-2022-3903, CVE-2022-4129, CVE-2023-0458, CVE-2023-0459, CVE-2023-1073, CVE-2023-1074, CVE-2023-1075, CVE-2023-1076, CVE-2023-1077, CVE-2023-1078, CVE-2023-1079, CVE-2023-1118, CVE-2023-1281, CVE-2023-1380, CVE-2023-1513, CVE-2023-1670, CVE-2023-1829, CVE-2023-1859, CVE-2023-1998, CVE-2023-2162, CVE-2023-25012, CVE-2023-2612, CVE-2023-26545, CVE-2023-2985, CVE-2023-30456, CVE-2023-31436, CVE-2023-3161, CVE-2023-32233, CVE-2023-32269, CVE-2023-35788)
- Canonical Ubuntu linux-image-5.4.0-1018-iot Update (USN-6261-1) (CVE-2023-3090, CVE-2023-32629, CVE-2023-3390, CVE-2023-35001)
- Canonical Ubuntu linux-image-5.4.0-1019-iot Update (USN-6284-1) (CVE-2020-36691, CVE-2022-0168, CVE-2022-1184, CVE-2022-27672, CVE-2022-4269, CVE-2023-0590, CVE-2023-1611, CVE-2023-1855, CVE-2023-1990, CVE-2023-2124, CVE-2023-2194, CVE-2023-28466, CVE-2023-30772, CVE-2023-3111, CVE-2023-3141, CVE-2023-33203)
- Canonical Ubuntu linux-image-5.4.0-1022-iot Update (USN-6387-1) (CVE-2023-20588, CVE-2023-40283, CVE-2023-4128)
- Canonical Ubuntu linux-image-5.4.0-1023-iot Update (USN-6417-1) (CVE-2021-4001, CVE-2023-1206, CVE-2023-3212, CVE-2023-3338, CVE-2023-3863, CVE-2023-4194)
- Canonical Ubuntu linux-image-5.4.0-1024-xilinx-zynqmp Update (USN-6222-1) (CVE-2022-3108, CVE-2022-3707, CVE-2022-3903, CVE-2022-4129, CVE-2023-0458, CVE-2023-0459, CVE-2023-1073, CVE-2023-1074, CVE-2023-1075, CVE-2023-1076, CVE-2023-1077, CVE-2023-1078, CVE-2023-1079, CVE-2023-1118, CVE-2023-1281, CVE-2023-1380, CVE-2023-1513, CVE-2023-1670, CVE-2023-1829, CVE-2023-1859, CVE-2023-1998, CVE-2023-2162, CVE-2023-25012, CVE-2023-2612, CVE-2023-26545, CVE-2023-2985, CVE-2023-30456, CVE-2023-31436, CVE-2023-3161, CVE-2023-32233, CVE-2023-32269)
- Canonical Ubuntu linux-image-5.4.0-1028-xilinx-zynqmp Update (USN-6317-1) (CVE-2022-40982, CVE-2023-20593, CVE-2023-3609, CVE-2023-3611, CVE-2023-3776)
- Canonical Ubuntu linux-image-5.4.0-1056-ibm Update (USN-6357-1) (CVE-2022-40982, CVE-2023-2002, CVE-2023-20593, CVE-2023-21255, CVE-2023-2163, CVE-2023-2269, CVE-2023-31084, CVE-2023-3268, CVE-2023-35823, CVE-2023-35824, CVE-2023-35828, CVE-2023-3609, CVE-2023-3611, CVE-2023-3776)
- Canonical Ubuntu linux-image-5.4.0-1070-bluefield Update (USN-6397-1) (CVE-2022-40982, CVE-2023-2002, CVE-2023-20593, CVE-2023-21255, CVE-2023-2163, CVE-2023-2269, CVE-2023-31084, CVE-2023-3268, CVE-2023-35823, CVE-2023-35824, CVE-2023-35828, CVE-2023-3609, CVE-2023-3611, CVE-2023-3776)
- Canonical Ubuntu linux-image-5.4.0-1071-bluefield Update (USN-6387-2) (CVE-2023-20588, CVE-2023-40283, CVE-2023-4128)
- Canonical Ubuntu linux-image-5.4.0-1075-gkeop Update (USN-6324-1) (CVE-2022-40982, CVE-2023-20593, CVE-2023-3609, CVE-2023-3611, CVE-2023-3776)
- Canonical Ubuntu linux-image-5.4.0-1092-raspi Update (USN-6346-1) (CVE-2022-40982, CVE-2023-20593, CVE-2023-3609, CVE-2023-3611, CVE-2023-3776)
- Canonical Ubuntu linux-image-5.4.0-1113-azure Update (USN-6337-1) (CVE-2020-36691, CVE-2022-0168, CVE-2022-1184, CVE-2022-27672, CVE-2022-4269, CVE-2023-0590, CVE-2023-1611, CVE-2023-1855, CVE-2023-1990, CVE-2023-2124, CVE-2023-2194, CVE-2023-28466, CVE-2023-30772, CVE-2023-3111, CVE-2023-3141, CVE-2023-33203)
- Canonical Ubuntu linux-image-5.4.0-1114-azure Update (USN-6331-1) (CVE-2020-36691, CVE-2022-0168, CVE-2022-1184, CVE-2022-27672, CVE-2022-40982, CVE-2022-4269, CVE-2023-0590, CVE-2023-1611, CVE-2023-1855, CVE-2023-1990, CVE-2023-20593, CVE-2023-2124, CVE-2023-2194, CVE-2023-28466, CVE-2023-30772, CVE-2023-3111, CVE-2023-3141, CVE-2023-33203, CVE-2023-3609, CVE-2023-3611, CVE-2023-3776)
- Canonical Ubuntu linux-image-5.4.0-1115-azure Update (USN-6349-1) (CVE-2023-2002, CVE-2023-21255, CVE-2023-2163, CVE-2023-2269, CVE-2023-31084, CVE-2023-3268, CVE-2023-35823, CVE-2023-35824, CVE-2023-35828)
- Canonical Ubuntu linux-image-6.0.0-1019-oem Update (USN-6235-1) (CVE-2022-4842, CVE-2023-0459, CVE-2023-0597, CVE-2023-1073, CVE-2023-2124, CVE-2023-2176, CVE-2023-2430, CVE-2023-35788)
- Canonical Ubuntu linux-image-6.0.0-1020-oem Update (USN-6248-1) (CVE-2022-47929, CVE-2023-21106, CVE-2023-2640, CVE-2023-31248, CVE-2023-32629, CVE-2023-3389, CVE-2023-35001)
- Canonical Ubuntu linux-image-6.0.0-1021-oem Update (USN-6385-1) (CVE-2022-27672, CVE-2022-4269, CVE-2023-0458, CVE-2023-1075, CVE-2023-1076, CVE-2023-1206, CVE-2023-1380, CVE-2023-1611, CVE-2023-2002, CVE-2023-20593, CVE-2023-2162, CVE-2023-2163, CVE-2023-2235, CVE-2023-2269, CVE-2023-28328, CVE-2023-28466, CVE-2023-2898, CVE-2023-3090, CVE-2023-3141, CVE-2023-31436, CVE-2023-3220, CVE-2023-32269, CVE-2023-3390, CVE-2023-3609, CVE-2023-3610, CVE-2023-3611, CVE-2023-3776, CVE-2023-3777, CVE-2023-3863, CVE-2023-3995, CVE-2023-4004, CVE-2023-4015, CVE-2023-40283, CVE-2023-4128, CVE-2023-4194, CVE-2023-4273, CVE-2023-4569)
- Canonical Ubuntu linux-image-6.1.0-1020-oem Update (USN-6316-1) (CVE-2022-40982, CVE-2023-20593, CVE-2023-3777, CVE-2023-3995, CVE-2023-4004, CVE-2023-4015)
- Canonical Ubuntu linux-image-6.1.0-1022-oem Update (USN-6384-1) (CVE-2023-20588, CVE-2023-4569)
- Canonical Ubuntu linux-image-6.2.0-1003-starfive Update (USN-6321-1) (CVE-2022-40982, CVE-2023-20593, CVE-2023-3609, CVE-2023-3610, CVE-2023-3611, CVE-2023-3776, CVE-2023-3777, CVE-2023-3995, CVE-2023-4004, CVE-2023-4015)
- Canonical Ubuntu linux-image-6.2.0-1004-starfive Update (USN-6338-2) (CVE-2023-21255, CVE-2023-2898, CVE-2023-31084, CVE-2023-32247, CVE-2023-32250, CVE-2023-32252, CVE-2023-32257, CVE-2023-32258, CVE-2023-38426, CVE-2023-38428, CVE-2023-38429)
- Canonical Ubuntu linux-image-6.2.0-1005-starfive Update (USN-6383-1) (CVE-2023-20588, CVE-2023-21264, CVE-2023-40283, CVE-2023-4128, CVE-2023-4569)
- Canonical Ubuntu linux-image-6.2.0-1007-ibm Update (USN-6283-1) (CVE-2023-2002, CVE-2023-2269, CVE-2023-3141, CVE-2023-32248, CVE-2023-32254, CVE-2023-3268, CVE-2023-3312, CVE-2023-3317, CVE-2023-35823, CVE-2023-35824, CVE-2023-35826, CVE-2023-35828, CVE-2023-35829)
- Canonical Ubuntu linux-image-6.2.0-1008-ibm Update (USN-6318-1) (CVE-2022-40982, CVE-2023-20593, CVE-2023-3609, CVE-2023-3610, CVE-2023-3611, CVE-2023-3776, CVE-2023-3777, CVE-2023-3995, CVE-2023-4004, CVE-2023-4015)
- Canonical Ubuntu linux-image-6.2.0-1008-raspi Update (USN-6224-1) (CVE-2023-2124, CVE-2023-2176)
- Canonical Ubuntu linux-image-6.2.0-1011-aws Update (USN-6338-1) (CVE-2023-21255, CVE-2023-2898, CVE-2023-31084, CVE-2023-32247, CVE-2023-32250, CVE-2023-32252, CVE-2023-32257, CVE-2023-32258, CVE-2023-38426, CVE-2023-38428, CVE-2023-38429)
- Canonical Ubuntu linux-image-6.2.0-1011-azure Update (USN-6344-1) (CVE-2023-21255, CVE-2023-2898, CVE-2023-31084, CVE-2023-32247, CVE-2023-32250, CVE-2023-32252, CVE-2023-32257, CVE-2023-32258, CVE-2023-38426, CVE-2023-38428, CVE-2023-38429)
- Canonical Ubuntu linux-image-gke Update (USN-6205-1) (CVE-2023-35788)
- Canonical Ubuntu linux-image-intel-iotg Update (USN-6255-1) (CVE-2023-3090, CVE-2023-31248, CVE-2023-3389, CVE-2023-3390, CVE-2023-3439, CVE-2023-35001)
- Canonical Ubuntu linux-image-nvidia-lowlatency Update (USN-6246-1) (CVE-2023-3090, CVE-2023-31248, CVE-2023-3389, CVE-2023-3390, CVE-2023-3439, CVE-2023-35001)
- Canonical Ubuntu linux-image-virtual Update (USN-6221-1) (CVE-2021-20321, CVE-2021-3753, CVE-2022-1184, CVE-2022-26373, CVE-2022-29901, CVE-2023-1990, CVE-2023-3111)
- Canonical Ubuntu linux-image-virtual Update (USN-6254-1) (CVE-2023-0458, CVE-2023-1611, CVE-2023-2124, CVE-2023-2162, CVE-2023-2513, CVE-2023-3090, CVE-2023-3141, CVE-2023-3159, CVE-2023-3161, CVE-2023-3268, CVE-2023-3390, CVE-2023-35001)
- Canonical Ubuntu maradns-zoneserver Update (USN-6271-1) (CVE-2022-30256, CVE-2023-31137)
- Canonical Ubuntu memcached Update (USN-6382-1) (CVE-2022-48571)
- Canonical Ubuntu minidlna Update (USN-6398-1) (CVE-2022-26505, CVE-2023-33476)
- Canonical Ubuntu mlir-15-tools Update (USN-6258-1) (CVE-2023-29932, CVE-2023-29933, CVE-2023-29934, CVE-2023-29939)
- Canonical Ubuntu mutt Update (USN-6374-1) (CVE-2023-4874, CVE-2023-4875)
- Canonical Ubuntu open-iscsi Update (USN-6259-1) (CVE-2020-13987, CVE-2020-13988, CVE-2020-17437)
- Canonical Ubuntu open-vm-tools Update (USN-6257-1) (CVE-2023-20867)
- Canonical Ubuntu open-vm-tools Update (USN-6365-2) (CVE-2023-20900)
- Canonical Ubuntu openjdk-11-jdk Update (USN-6263-2) (CVE-2023-22006, CVE-2023-22036, CVE-2023-22041, CVE-2023-22044, CVE-2023-22045, CVE-2023-22049, CVE-2023-25193)
- Canonical Ubuntu openjdk-20-jre Update (USN-6272-1) (CVE-2023-22006, CVE-2023-22036, CVE-2023-22041, CVE-2023-22044, CVE-2023-22045, CVE-2023-22049, CVE-2023-25193)
- Canonical Ubuntu php-dompdf Update (USN-6277-2) (CVE-2014-5011, CVE-2014-5012, CVE-2014-5013, CVE-2021-3838, CVE-2022-2400)
- Canonical Ubuntu podman Update (USN-6295-1) (CVE-2022-2989)
- Canonical Ubuntu postgresql-15 Update (USN-6296-1) (CVE-2023-39417, CVE-2023-39418)
- Canonical Ubuntu puma Update (USN-6399-1) (CVE-2023-40175)
- Canonical Ubuntu python3-heat Update (USN-6293-1) (CVE-2023-1625)
- Canonical Ubuntu python3-pypdf2 Update (USN-6280-1) (CVE-2023-36810)
- Canonical Ubuntu ruby-redcloth Update (USN-6358-1) (CVE-2023-31606)
- Canonical Ubuntu ruby3.1 Update (USN-6219-1) (CVE-2023-28755, CVE-2023-36617)
- Canonical Ubuntu samba Update (USN-6425-2) (CVE-2023-4091, CVE-2023-4154, CVE-2023-42669, CVE-2023-42670)
- Canonical Ubuntu thunderbird Update (USN-6333-1) (CVE-2023-3417, CVE-2023-4045, CVE-2023-4046, CVE-2023-4047, CVE-2023-4048, CVE-2023-4049, CVE-2023-4050, CVE-2023-4055, CVE-2023-4056)
- Canonical Ubuntu thunderbird Update (USN-6368-1) (CVE-2023-4573, CVE-2023-4574, CVE-2023-4575, CVE-2023-4581, CVE-2023-4584, CVE-2023-4863)
- Canonical Ubuntu thunderbird Update (USN-6405-1) (CVE-2023-3600, CVE-2023-4057, CVE-2023-4577, CVE-2023-4578, CVE-2023-4580, CVE-2023-4583, CVE-2023-4585, CVE-2023-5169, CVE-2023-5171, CVE-2023-5176, CVE-2023-5217)
- Canonical Ubuntu velocity Update (USN-6281-1) (CVE-2020-13936)
- Canonical Ubuntu vim Update (USN-6302-1) (CVE-2022-2522, CVE-2022-2580, CVE-2022-2598, CVE-2022-2816, CVE-2022-2817, CVE-2022-2819, CVE-2022-2862, CVE-2022-2874, CVE-2022-2889, CVE-2022-2982, CVE-2022-3016, CVE-2022-3037, CVE-2022-3099, CVE-2022-3134, CVE-2022-3153)
- Canonical Ubuntu vim Update (USN-6420-1) (CVE-2022-3234, CVE-2022-3235, CVE-2022-3256, CVE-2022-3278, CVE-2022-3297, CVE-2022-3324, CVE-2022-3352, CVE-2022-3491, CVE-2022-3520, CVE-2022-3591, CVE-2022-3705, CVE-2022-4292, CVE-2022-4293)
- Canonical Ubuntu vim-athena Update (USN-6270-1) (CVE-2022-2182, CVE-2022-2208, CVE-2022-2210, CVE-2022-2231, CVE-2022-2257, CVE-2022-2264, CVE-2022-2284, CVE-2022-2285, CVE-2022-2286, CVE-2022-2287, CVE-2022-2289)
How to Update?
All VikingCloud customers using the Fusion Scan Engine receive the updates automatically as soon as an update is available. No action is required.