7.5

CVE-2026-4427

A flaw was found in pgproto3. A malicious or compromised PostgreSQL server can exploit this by sending a DataRow message with a negative field length. This input validation vulnerability can lead to a denial of service (DoS) due to a slice bounds out of range panic.
Verknüpft mit AI von unstrukturierten Daten zu bestehenden CPE der NVD
Diese Information steht angemeldeten Benutzern zur Verfügung. Login Login
Daten sind bereitgestellt durch das CVE Programm von einer CVE Numbering Authority (CNA) (Unstrukturiert).
HerstellerRed Hat
Produkt Assisted Installer for Red Hat OpenShift Container Platform 2
Default Statusaffected
HerstellerRed Hat
Produkt Assisted Installer for Red Hat OpenShift Container Platform 2
Default Statusaffected
HerstellerRed Hat
Produkt Multicluster Engine for Kubernetes
Default Statusaffected
HerstellerRed Hat
Produkt Multicluster Engine for Kubernetes
Default Statusaffected
HerstellerRed Hat
Produkt Multicluster Engine for Kubernetes
Default Statusaffected
HerstellerRed Hat
Produkt Multicluster Engine for Kubernetes
Default Statusaffected
HerstellerRed Hat
Produkt Multicluster Engine for Kubernetes
Default Statusaffected
HerstellerRed Hat
Produkt Multicluster Engine for Kubernetes
Default Statusaffected
HerstellerRed Hat
Produkt Multicluster Engine for Kubernetes
Default Statusaffected
HerstellerRed Hat
Produkt Multicluster Engine for Kubernetes
Default Statusaffected
HerstellerRed Hat
Produkt Multicluster Engine for Kubernetes
Default Statusaffected
HerstellerRed Hat
Produkt Multicluster Global Hub
Default Statusaffected
HerstellerRed Hat
Produkt Multicluster Global Hub
Default Statusaffected
HerstellerRed Hat
Produkt Multicluster Global Hub
Default Statusaffected
HerstellerRed Hat
Produkt Multicluster Global Hub
Default Statusaffected
HerstellerRed Hat
Produkt Multicluster Global Hub
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat Advanced Cluster Management for Kubernetes 2
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat Advanced Cluster Management for Kubernetes 2
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat Advanced Cluster Security 4
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat Advanced Cluster Security 4
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat Advanced Cluster Security 4
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat Advanced Cluster Security 4
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat Enterprise Linux 10
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat Enterprise Linux 8
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat Enterprise Linux 9
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenShift AI (RHOAI)
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenShift AI (RHOAI)
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenShift AI (RHOAI)
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenShift Cluster Manager CLI
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenShift Container Platform 4
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenShift Container Platform 4
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenShift Container Platform 4
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenShift Container Platform 4
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenShift Container Platform 4
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenShift Container Platform 4
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenShift Container Platform 4
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenShift Container Platform 4
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenShift Container Platform 4
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenShift Container Platform 4
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenShift Container Platform 4
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat OpenShift on AWS
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat Quay 3
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat Quay 3
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat Quay 3
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat Quay 3
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat Quay 3
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat Quay 3
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat Trusted Artifact Signer
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat Trusted Artifact Signer
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat Trusted Artifact Signer
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat Trusted Artifact Signer
Default Statusaffected
HerstellerRed Hat
Produkt Red Hat Trusted Artifact Signer
Default Statusaffected
Zu dieser CVE wurde keine CISA KEV oder CERT.AT-Warnung gefunden.
EPSS Metriken
Typ Quelle Score Percentile
EPSS FIRST.org 0.07% 0.2
CVSS Metriken
Quelle Base Score Exploit Score Impact Score Vector String
secalert@redhat.com 7.5 3.9 3.6
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
CWE-129 Improper Validation of Array Index

The product uses untrusted input when calculating or using an array index, but the product does not validate or incorrectly validates the index to ensure the index references a valid position within the array.